반응형
가상 머신 : vmware 16.2
공격자 : kali_linux 2022.1ver [192.168.17.120]
피해자 : metasploitable2 [192.168.17.129]
네트워크 (VMnet 8 NAT)
SSH_LOGIN
ssh_login 모듈 은 IP 주소 범위에서 자격 증명 집합을 테스트할 수 있을 뿐만 아니라 무차별 대입 로그인 시도도
수행할 수 있다는 점도 있습니다.
offensive-security에서 참고 및 공부를 했습니다.
metasploitable2를 이용하여 저번에 FTP 취약점을 공격을 했습니다.
이번에는 SSH Exploiting을 해보도록 하겠습니다.
postgresql 서비스를 동작시켜주세요. msfconsole 검색 기능을 DB 연동하여 원활하게 사용하겠습니다.
먼저 무차별 대입 공격에서와 동일하게 username이라는 파일 하나를 생성하고
아래와 같이 매칭 할 것들을 넣어주시면 됩니다.
VERBOSE true yes Whether to print output for all attempts
모든 시행의 출력을 인쇄할지 여부
STOP_ON_SUCCESS false yes Stop guessing when a credential works for a host
SUCCESS시 정지
USER_FILE에 아까 만들어둔 파일을 지정
PASS파일도 동일하게 파일 지정
아래 지정 방식은
사용자 아이디 + 암호 파일 이렇게 2개를 원래 만들어야 하는데
이번에는 하나의 파일을 가지고 테스트를 하기 때문에
아래 사진과 같이 동일한 파일로 지정하였습니다.
run
세션 1로 연결하시면 아래 사진과 같이 ssh접속이 되신 것을 확인이 가능합니다.
SSH 접속 시
unable to negotiate with [IP] port 22: no matching host key type found. their offer: ssh-rsa, ssh-dss
오류가 나오시면 아래 사진과 같은 방법으로 접속하시면 됩니다.
#ssh -oHostKeyAlgorithms=+ssh-dss [username]@IP
반응형
'보안 > KaliLinux' 카테고리의 다른 글
kali linux 정보 수집 netdiscover 설치 및 활용 (13) | 2022.03.04 |
---|---|
Kali Linux Exploiting Port 23 Telnet (9) | 2022.03.02 |
Kali Linux Exploiting Port 21 FTP vsftpd_234_backdoor (3) | 2022.03.02 |
칼리 리눅스 ufonet DDos 공격 (2) | 2022.02.27 |
칼리 리눅스 cve-2021-40444 MS취약점 (3) | 2022.02.25 |