February 7, 2023

Брут SSH by artrone

В данной статье будет рассмотрена методика брутфорса SSH на примере словарей.

Для начала стоит посмотреть все устройства в локальной сети с помощью команды arp-scan -l

Затем сканим каждый IP-адрес через nmap на проверку открытых портов.

В качестве уязвимой машины я выберу тачку с адресом 10.71.5.29:

Тут мы видим 22й и остальные открытые порты (в контексте данной статьи они нам неинтересны).

В качестве словарей можете использовать какие хотите:

Список логинов
Список паролей

Кстати, список паролей я взял отсюда: https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt

После создания словарей приступаем к бруту:

Стоит сказать, что можно использовать Patator, Hydra, Medusa, Metasploit, но в данной статье я буду юзать Hydra:

Использовав команду: hydra -V -f -L "словарь логинов" -P "словарь паролей" ssh://xx.xx.xx.xx ,где

-V – показывать пару логин/пароль во время перебора

-f – остановка, если данные подошли

-P – путь до словаря с паролями

-L – путь до словаря с логинами

P.S. можно юзать в следующих комбинациях:

-l -p – логин/пароль

-L -p – список логинов/пароль

-l -P – логин/список паролей

-L -P – список логинов/список паролей

Если всё сделали верно, то увидите начало перебора. А затем остается лишь ждать и надеяться:

Как мы видим, способ рабочий. Осталось проверить корректность логов:

Вывод: Способ действительно рабочий, особенно, если вы знаете примерный пароль, поскольку на основе ваших знаний о нем, можно сгенерировать целый список с помощью утилиты Crunch (о ней был пост на канале в ТГ).

Если рассматривать Hydra и ей подобные софты, то у них большой функционал. Например, можно брутить формы входа на сайтах, брутить другие протоколы и т.д.

ТГ канал: https://t.me/hackerblog