보안/KaliLinux

Kali Linux Exploiting Port 22 SSH

lowcodingpython 2022. 3. 2. 03:39
반응형
가상 머신 : vmware 16.2 
공격자 : kali_linux 2022.1ver [192.168.17.120] 
피해자 : metasploitable2 [192.168.17.129]

네트워크 (VMnet 8 NAT)

SSH_LOGIN

ssh_login 모듈 은 IP 주소 범위에서 자격 증명 집합을 테스트할 수 있을 뿐만 아니라 무차별 대입 로그인 시도도

수행할 수 있다는 점도 있습니다.

offensive-security에서 참고 및 공부를 했습니다. 


 

metasploitable2를 이용하여 저번에 FTP 취약점을 공격을 했습니다.

이번에는 SSH Exploiting을 해보도록 하겠습니다.

 

postgresql 서비스를 동작시켜주세요. msfconsole 검색 기능을 DB 연동하여 원활하게 사용하겠습니다.

postgresql-서비스-시작

먼저 무차별 대입 공격에서와 동일하게 username이라는 파일 하나를 생성하고 

아래와 같이 매칭 할 것들을 넣어주시면 됩니다. 

username

 VERBOSE           true             yes       Whether to print output for all attempts
 							  모든 시행의 출력을 인쇄할지 여부
STOP_ON_SUCCESS   false            yes       Stop guessing when a credential works for a host
									 	SUCCESS시 정지

USER_FILE에 아까 만들어둔 파일을 지정 

PASS파일도 동일하게 파일 지정 

 

아래 지정 방식은 

사용자 아이디 + 암호 파일 이렇게 2개를 원래 만들어야 하는데 

이번에는 하나의 파일을 가지고 테스트를 하기 때문에 

아래 사진과 같이 동일한 파일로 지정하였습니다.

msfconsole-설정

run

 

run

세션 1로 연결하시면 아래 사진과 같이 ssh접속이 되신 것을 확인이 가능합니다. 

ssh-접속확인


 

SSH 접속 시 

unable to negotiate with [IP] port 22: no matching host key type found. their offer: ssh-rsa, ssh-dss

오류가 나오시면 아래 사진과 같은 방법으로 접속하시면 됩니다.

#ssh -oHostKeyAlgorithms=+ssh-dss [username]@IP

ssh-기본-접속

반응형