前面介绍过ftp信息收集,这里再介绍一下通过Metasploit进行ssh信息收集。ssh就是Secure Shell,对于服务器来说是很常用的工具。
使用到的模块:
# ssh版本检测模块
auxiliary/scanner/ssh/ssh_version
# ssh登录密码暴力破解模块
auxiliary/scanner/ssh/ssh_login
实操演示:ssh_version
进入Metasploit后开启ssh版本查询模块:
use auxiliary/scanner/ssh/ssh_version
查看一下需要设置的参数:
show options
设置参数:
set RHOSTS 43.142.98.152
执行:
run
控制台直接输出了目标主机上的ssh信息,包括ssh软件和版本。有了这些信息,就可以去网上查一下当前ftp软件版本是否存在一些已经公开的漏洞可以利用。不过我扫描这个主机中软件版本都比较新,应该没什么公开的漏洞。
实操演示:ssh_login
切换ssh账户密码爆破模块:
use auxiliary/scanner/ssh/ssh_login
查看需要设置的参数:
show options
设置目标主机:
set RHOSTS 43.142.98.152
设置用户名字典:
set USER_FILE user_file
设置密码字典:
set PASS_FILE password_file
前面有同学问我参数里面有一个USERPASS_FILE,和PASS_FILE有什么区别。其实看Description就能知道,PASS_FILE里面是单纯的密码,USERPASS_FILE里面是用户名和密码的组合。
设置完参数就可以直接run了:
run
因为目标主机的安全意识比较高,我在字典中只填入了几个比较常用的值,最终没有命中账户密码,破解失败。
总结
单纯的ssh扫描,其实用nmap完全足够了,不过知道一下Metasploit中的ssh扫描模块也是挺不错的。你可以不用,但不能不知道有这个东西。