Брут SSH by artrone
В данной статье будет рассмотрена методика брутфорса SSH на примере словарей.
Для начала стоит посмотреть все устройства в локальной сети с помощью команды arp-scan -l
Затем сканим каждый IP-адрес через nmap на проверку открытых портов.
В качестве уязвимой машины я выберу тачку с адресом 10.71.5.29:
Тут мы видим 22й и остальные открытые порты (в контексте данной статьи они нам неинтересны).
В качестве словарей можете использовать какие хотите:
Кстати, список паролей я взял отсюда: https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt
После создания словарей приступаем к бруту:
Стоит сказать, что можно использовать Patator, Hydra, Medusa, Metasploit, но в данной статье я буду юзать Hydra:
Использовав команду: hydra -V -f -L "словарь логинов" -P "словарь паролей" ssh://xx.xx.xx.xx
,где
-V – показывать пару логин/пароль во время перебора
-f – остановка, если данные подошли
-P – путь до словаря с паролями
-L – путь до словаря с логинами
P.S. можно юзать в следующих комбинациях:
-L -P – список логинов/список паролей
Если всё сделали верно, то увидите начало перебора. А затем остается лишь ждать и надеяться:
Как мы видим, способ рабочий. Осталось проверить корректность логов:
Вывод: Способ действительно рабочий, особенно, если вы знаете примерный пароль, поскольку на основе ваших знаний о нем, можно сгенерировать целый список с помощью утилиты Crunch (о ней был пост на канале в ТГ).
Если рассматривать Hydra и ей подобные софты, то у них большой функционал. Например, можно брутить формы входа на сайтах, брутить другие протоколы и т.д.
ТГ канал: https://t.me/hackerblog