1:确保靶机22号端口为OPEN状态 2:确保渗透机与靶机连接的通畅 ps:好了,我接下来就开始实验了,:)好好看好好学! 渗透机:
靶机: 现在渗透机使用ping命令来测试是否联通: 联通成功,嗯~这又是我们累积的一小步。 确认联通,接下来我们来使用nmap来看一下我们的靶机有没有开放22号端口吧:使用命令(nmap 靶机ip)在这里我们可以清楚的看到22号端口为OPEN状态
1.进入msfconsole 进入后的终端提示符:
2.使用auxiliary/scanner/ssh/ssh_login这个模块: 3.这个模块有三个必须的参数: 1)RHOSTS (目标主机,也就是靶机的ip) 2)USERNAME(要连接的靶机的用户名) 3)PASS_FILE (爆破字典的路径) 4.开始运行 run 或者 exploit 都可以
【+】的意思就是爆破成功 Success:后跟的就是用户名和密码了‘用户名:密码’ 用户名:msfadmin 密码: msfadmin 接下来我们就使用ssh来连接看看是否成功 ssh远程连接格式: ssh 连接的用户名@目标地址
这个时候ssh就在要求输入密码了,我们来试试刚刚爆破出来的密码:msfadmin 连接成功,输入ifconfig来确认一下: 靶机地址: PS:好了,这次ssh连接完美成功,希望能做出更多的详细教程来给大家提供一点小小的帮助,拜拜~~~