[msf]那些年儿跑过的字典

  SEC标签里都会说一些网络完全相关的,光说理论也不好,光将工具太肤浅,不做脚本小子,有一句话说的好,我们都知道最酷的是什么?酷的不是“h4ck3r”这两个字,而是技术。

  OK,~let's go!!

  哇卡卡,祭出神器metasploit,有多神?其实我也用的不熟,网上竟整些ms10xxx的漏洞,让你去实验,你还得装个xp sp2,这年头还有哪些机器让你去ms10xxxx,今儿就试试百试百灵,也可能百试不灵,暴力破解,表里破解表示我就是正常登入!!!如果服务器没有做好访问频率控制,很有可能就被跑出来了(这年头谁没有个社工库啊)。。。。

  ssh字典破解登入

  msf> find ssh

   找到auxiliary/scanner/ssh/ssh_login...没错就是你了 

msf> use auxiliary/scanner/ssh/ssh_login
msf auxiliary(ssh_login) > show options

主要就几个配置,得来个用户名吧,set USERNAME root,得来个字典文件吧,set PASS_FILE /home/liet/dict/sqlmap/wordlist.txt,就凑个用sqlmap的字典吧,里面都是常用密码的字典排序。balabala配置完之后。。

然后敲下exploit....。。。

192.168.2.247:22 SSH - Starting bruteforce

。。。。。。。。我这个是10 threads,好久好久之后,其实我早知道密码是123456.。。。。。。。。

  

这里自做一个大概的步骤的介绍,就是先

  db_nmap,端口!端口!端口!

  ->我们就知道开了什么服务,然后在msf里search xxx

  ->use xxx

  ->show options

  ->set xxx xxx

  ->exploit

  当然对于一些特定的你可以结合payload,set等等,msf是框架,框架的意思就是可拓展型很好,你心情好的时候你也可以写一些插件,造福子孙后代。。。今天就先将msf的暴力破解模块,以后还会结合其他的,其实这些东西就跟屎一样被人淘了一遍又一遍,于是今天我又淘了一遍,就算是给自己加深点印象把,做点积累,我们最终的目标是/*没有蛀牙*/做创新的东西。

原文地址:https://www.cnblogs.com/l137/p/3411171.html