Metasploit - 暴力攻击


在暴力攻击中,黑客以自动方式使用字母、数字、特殊字符以及小写字母和大写字母的所有可能组合来获取对主机或服务的访问权限。这种类型的攻击成功的可能性很高,但需要大量的时间来处理所有组合。

暴力攻击的速度很慢,黑客可能需要具有高处理能力的系统才能更快地执行所有这些排列和组合。在本章中,我们将讨论如何使用 Metasploit 执行暴力攻击。

使用 NMAP 扫描 Metasploitable 机器后,我们知道上面正在运行哪些服务。这些服务包括 FTP、SSH、mysql、http 和 Telnet。

服务运行

为了对这些服务进行暴力攻击,我们将使用每个服务的辅助工具。辅助程序是 Metasploit 中使用的小脚本,不会在受害计算机中创建 shell;如果暴力攻击成功,它们只会提供对机器的访问权限。让我们看看如何使用辅助工具。

在这里,我们在 Kali 分发机的根目录下创建了一个字典列表。

词典列表

攻击FTP服务

打开 Metasploit。我们将尝试攻击的第一个服务是 FTP,而帮助我们实现此目的的辅助服务是secondary/scanner/ftp/ftp_login

输入以下命令来使用此辅助 -

msf > use auxiliary/scanner/ftp/ftp_login

辅助的

设置包含我们的字典的文件的路径。

设置路径

设置受害者IP并运行。

运行受害IP

它将产生以下输出 -

受害者 IP 输出

可以看到,已经完成了,但是还没有创建会话。这意味着我们未能成功检索任何有用的用户名和密码。

攻击 SSH 服务

要攻击SSH服务,我们可以使用辅助:auxiliary/scanner/ssh/ssh_login

正如您在下面的屏幕截图中看到的,我们已将 RHOSTS 设置为 192.168.1.101(即受害者 IP)以及用户名列表和密码(即 userpass.txt)。然后我们应用运行命令。

应用运行命令

从上面的屏幕截图中可以看出,创建了三个会话。这意味着三个组合都成功了。我们已经在用户名下划线了。

要与三个会话之一进行交互,我们使用命令msf >sessions –i 3,这意味着我们将与会话号 3 进行连接。

互动会议

攻击 Telnet 服务

在对 Telnet 服务进行暴力攻击时,我们将获取一组提供的凭据和一系列 IP 地址,并尝试登录到任何 Telnet 服务器。为此,我们将使用辅助:auxiliary/scanner/telnet/telnet_login

使用辅助程序的过程与攻击FTP服务或SSH服务的过程相同。我们必须使用辅助工具,设置 RHOST,然后设置密码列表并运行它。

看看下面的截图。蓝色箭头突出显示的是辅助人员所做的错误尝试。红色箭头显示创建会话的成功登录。

创建的会话

您可以在暴力攻击中应用的其他一些辅助工具是 -

  • SMB 服务- 辅助/扫描仪/smb/smb_login

  • SNMP 服务- 辅助/扫描仪/snmp/snmp_login