Metasploit - 暴力攻击

在暴力攻击中,黑客会以自动化方式使用字母、数字、特殊字符以及大小写字母的所有可能组合来访问主机或服务。这种攻击的成功概率很高,但需要大量时间来处理所有组合。

暴力攻击速度很慢,黑客可能需要具有高处理能力的系统来更快地执行所有这些排列和组合。在本章中,我们将讨论如何使用 Metasploit 执行暴力攻击。

使用 NMAP 扫描 Metasploitable 机器后,我们就知道了它上面正在运行哪些服务。这些服务包括 FTP、SSH、mysql、http 和 Telnet。

Services Running

要对这些服务进行暴力攻击,我们将使用每个服务的辅助程序。辅助程序是 Metasploit 中使用的小脚本,不会在受害机器中创建 shell;如果暴力攻击成功,它们只会提供对机器的访问权限。让我们看看如何使用辅助程序。

在这里,我们在 Kali 分发机器的根目录中创建了一个字典列表。

字典列表

攻击 FTP 服务

打开 Metasploit。我们将尝试攻击的第一个服务是 FTP,帮助我们实现此目的的辅助工具是 auxiliary/scanner/ftp/ftp_login

输入以下命令以使用此辅助工具 −

msf >使用辅助/扫描仪/ftp/ftp_login

辅助

设置包含我们字典的文件的路径。

设置路径

设置受害者 IP 并运行。

运行受害者 IP

它将产生以下输出 −

受害者 IP 输出

如您所见,它已完成,但尚未创建会话。这意味着我们无法检索任何有用的用户名和密码。

攻击 SSH 服务

要攻击 SSH 服务,我们可以使用辅助:auxiliary/scanner/ssh/ssh_login

如您在以下屏幕截图中看到的,我们将 RHOSTS 设置为 192.168.1.101(即受害者 IP)以及用户名列表和密码(即 userpass.txt)。然后我们应用 run 命令。

应用运行命令

如上面的屏幕截图所示,创建了三个会话。这意味着三种组合都是成功的。我们在用户名下划了下划线。

要与三个会话之一进行交互,我们使用命令 msf > session –i 3,这意味着我们将与会话号 3 连接。

Interact Sessions

攻击 Telnet 服务

要对 Telnet 服务进行暴力攻击,我们将获取一组提供的凭据和一系列 IP 地址,并尝试登录到任何 Telnet 服务器。为此,我们将使用辅助工具:auxiliary/scanner/telnet/telnet_login

使用辅助工具的过程与攻击 FTP 服务或 SSH 服务的过程相同。我们必须使用辅助工具,设置 RHOST,然后设置密码列表并运行它。

查看以下屏幕截图。蓝色箭头突出显示的是辅助工具的错误尝试。红色箭头显示创建会话的成功登录。

Created Sessions

您可以在暴力攻击中应用的一些其他辅助工具是 −

  • SMB 服务 − 辅助/scanner/smb/smb_login

  • SNMP 服务 − 辅助/scanner/snmp/snmp_login