- Metasploit 教程
- Metasploit - 首页
- Metasploit - 简介
- Metasploit - 环境设置
- Metasploit - 基本命令
- Metasploit - Armitage GUI
- Metasploit - 专业控制台
- Metasploit - 脆弱目标
- Metasploit - 侦察扫描
- Metasploit - 任务链
- Metasploit - 导入数据
- Metasploit - 漏洞扫描
- Metasploit - 漏洞验证
- Metasploit - 利用
- Metasploit - 负载
- Metasploit - 凭据
- Metasploit - 暴力破解攻击
- Metasploit - 横向移动
- Metasploit - 维持访问
- Metasploit - 元模块
- Metasploit - 社会工程学
- Metasploit - 导出数据
- Metasploit - 报告
- Metasploit 有用资源
- Metasploit - 快速指南
- Metasploit - 有用资源
- Metasploit - 讨论
Metasploit - 暴力破解攻击
在暴力破解攻击中,黑客以自动化方式使用字母、数字、特殊字符以及大小写字母的所有可能组合来访问主机或服务。这种类型的攻击成功概率很高,但需要大量时间来处理所有组合。
暴力破解攻击速度很慢,黑客可能需要一个具有高处理能力的系统才能更快地执行所有排列组合。在本章中,我们将讨论如何使用 Metasploit 执行暴力破解攻击。
使用 NMAP 扫描 Metasploitable 机器后,我们知道其上运行的服务。这些服务包括 FTP、SSH、mysql、http 和 Telnet。
为了对这些服务执行暴力破解攻击,我们将使用每个服务的**辅助模块 (auxiliaries)**。辅助模块是 Metasploit 中的小型脚本,它们不会在受害者机器上创建 shell;如果暴力破解攻击成功,它们只会提供对机器的访问权限。让我们看看如何使用辅助模块。
在这里,我们在 Kali 发行版机器的根目录下创建了一个字典列表。
攻击 FTP 服务
打开 Metasploit。我们将尝试攻击的第一个服务是 FTP,而帮助我们实现此目的的辅助模块是**auxiliary/scanner/ftp/ftp_login**。
键入以下命令以使用此辅助模块:
msf > use auxiliary/scanner/ftp/ftp_login
设置包含我们字典的文件的路径。
设置受害者 IP 并运行。
它将产生以下输出:
正如您所看到的,它已完成,但没有创建会话。这意味着我们未能检索任何有用的用户名和密码。
攻击 SSH 服务
要攻击 SSH 服务,我们可以使用辅助模块:**auxiliary/scanner/ssh/ssh_login**
正如您在下面的屏幕截图中看到的,我们已将 RHOSTS 设置为 192.168.1.101(即受害者 IP)以及用户名列表和密码 (userpass.txt)。然后我们应用**run**命令。
如上图所示,创建了三个会话。这意味着三个组合成功了。我们已将用户名下划线。
要与三个会话中的一个交互,我们使用命令**msf > sessions –i 3**,这意味着我们将连接到会话编号 3。
攻击 Telnet 服务
要对 Telnet 服务应用暴力破解攻击,我们将采用一组提供的凭据和一系列 IP 地址,并尝试登录到任何 Telnet 服务器。为此,我们将使用辅助模块:**auxiliary/scanner/telnet/telnet_login**。
使用辅助模块的过程与攻击 FTP 服务或 SSH 服务的情况相同。我们必须使用辅助模块,设置 RHOST,然后设置密码列表并运行它。
请看下面的屏幕截图。蓝色箭头突出显示的是辅助模块执行的错误尝试。红色箭头显示创建会话的成功登录。
您可以在暴力破解攻击中应用的其他一些辅助模块是:
**SMB 服务** - auxiliary/scanner/smb/smb_login
**SNMP 服务** - auxiliary/scanner/snmp/snmp_login