Metasploit - 暴力破解攻击



在暴力破解攻击中,黑客以自动化方式使用字母、数字、特殊字符以及大小写字母的所有可能组合来访问主机或服务。这种类型的攻击成功概率很高,但需要大量时间来处理所有组合。

暴力破解攻击速度很慢,黑客可能需要一个具有高处理能力的系统才能更快地执行所有排列组合。在本章中,我们将讨论如何使用 Metasploit 执行暴力破解攻击。

使用 NMAP 扫描 Metasploitable 机器后,我们知道其上运行的服务。这些服务包括 FTP、SSH、mysql、http 和 Telnet。

Services Running

为了对这些服务执行暴力破解攻击,我们将使用每个服务的**辅助模块 (auxiliaries)**。辅助模块是 Metasploit 中的小型脚本,它们不会在受害者机器上创建 shell;如果暴力破解攻击成功,它们只会提供对机器的访问权限。让我们看看如何使用辅助模块。

在这里,我们在 Kali 发行版机器的根目录下创建了一个字典列表。

Dictionary List

攻击 FTP 服务

打开 Metasploit。我们将尝试攻击的第一个服务是 FTP,而帮助我们实现此目的的辅助模块是**auxiliary/scanner/ftp/ftp_login**。

键入以下命令以使用此辅助模块:

msf > use auxiliary/scanner/ftp/ftp_login

Auxiliary

设置包含我们字典的文件的路径。

Set Path

设置受害者 IP 并运行。

Run Victim IP

它将产生以下输出:

Victim IP Output

正如您所看到的,它已完成,但没有创建会话。这意味着我们未能检索任何有用的用户名和密码。

攻击 SSH 服务

要攻击 SSH 服务,我们可以使用辅助模块:**auxiliary/scanner/ssh/ssh_login**

正如您在下面的屏幕截图中看到的,我们已将 RHOSTS 设置为 192.168.1.101(即受害者 IP)以及用户名列表和密码 (userpass.txt)。然后我们应用**run**命令。

Apply Run Command

如上图所示,创建了三个会话。这意味着三个组合成功了。我们已将用户名下划线。

要与三个会话中的一个交互,我们使用命令**msf > sessions –i 3**,这意味着我们将连接到会话编号 3。

Interact Sessions

攻击 Telnet 服务

要对 Telnet 服务应用暴力破解攻击,我们将采用一组提供的凭据和一系列 IP 地址,并尝试登录到任何 Telnet 服务器。为此,我们将使用辅助模块:**auxiliary/scanner/telnet/telnet_login**。

使用辅助模块的过程与攻击 FTP 服务或 SSH 服务的情况相同。我们必须使用辅助模块,设置 RHOST,然后设置密码列表并运行它。

请看下面的屏幕截图。蓝色箭头突出显示的是辅助模块执行的错误尝试。红色箭头显示创建会话的成功登录。

Created Sessions

您可以在暴力破解攻击中应用的其他一些辅助模块是:

  • **SMB 服务** - auxiliary/scanner/smb/smb_login

  • **SNMP 服务** - auxiliary/scanner/snmp/snmp_login

广告