SSH弱口令爆破服务器
创始人
2024-09-26 16:23:37
0

一、实验背景

1、概述

使用kali的hydra进行ssh弱口令爆破,获得服务器的用户名和口令,通过 ssh远程登录服务器。

2、实验环境

kali攻击机:192.168.1.107
centos服务器:192.168.1.105

二、前置知识

1、centos设置用户并设置弱口令

centos查看用户名 cat /etc/passwd

centos查看密码cat /etc/shadow

centos查找系统中某个用户的密码可以使用cat /etc/shadow|grep "用户名"

  • centos创建用户xiaodi
#添加新用户xiaodi adduser xiaodi  #查看centos系统的用户名 cat /etc/passwd xiaodi:x:1001:1001::/home/xiaodi:/bin/bash xiaodi->用户名 x     ->决定是否需要密码登录 1001  ->用户ID,系统通过用户ID识别用户,用户通过用户名登录 1001  ->组ID /home/xiaodi->用户家目录,每次切换用户时都会进入对应的家目录 /bin/bash->bash shell应用层到内核通过shell翻译传送
  • 设置弱口令密码123456
#为用户小迪设置密码 passwd xiaodi  #查看系统用户的密码 [root@bogon ~]# cat /etc/shadow root:$5$tsAxUaqpYg55Y2$LX0He23sL/sMtQ/NGDh8JMhFH/Sf3Edxt6UXp./tI.A::0:99999:7::: bin:*:18353:0:99999:7::: daemon:*:18353:0:99999:7::: adm:*:18353:0:99999:7::: lp:*:18353:0:99999:7::: sync:*:18353:0:99999:7::: shutdown:*:18353:0:99999:7::: halt:*:18353:0:99999:7::: mail:*:18353:0:99999:7::: operator:*:18353:0:99999:7::: games:*:18353:0:99999:7::: ftp:*:18353:0:99999:7::: nobody:*:18353:0:99999:7::: systemd-network:!!:19802:::::: dbus:!!:19802:::::: polkitd:!!:19802:::::: libstoragemgmt:!!:19802:::::: colord:!!:19802:::::: rpc:!!:19802:0:99999:7::: saned:!!:19802:::::: gluster:!!:19802:::::: saslauth:!!:19802:::::: abrt:!!:19802:::::: setroubleshoot:!!:19802:::::: rtkit:!!:19802:::::: pulse:!!:19802:::::: radvd:!!:19802:::::: chrony:!!:19802:::::: unbound:!!:19802:::::: qemu:!!:19802:::::: tss:!!:19802:::::: sssd:!!:19802:::::: usbmuxd:!!:19802:::::: geoclue:!!:19802:::::: ntp:!!:19802:::::: gdm:!!:19802:::::: rpcuser:!!:19802:::::: nfsnobody:!!:19802:::::: gnome-initial-setup:!!:19802:::::: sshd:!!:19802:::::: avahi:!!:19802:::::: postfix:!!:19802:::::: tcpdump:!!:19802:::::: root123:$5$tsAxUaqpYg55Y2$LX0He23sL/sMtQ/NGDh8JMhFH/Sf3Edxt6UXp./tI.A:19802:0:99999:7::: nginx:!!:19802:::::: guacd:!!:19802:::::: mysql:!!:19802:::::: xiaodi:$1$kXuam.tR$YGOwuwgOk3CO6BGxG07uV1:19962:0:99999:7:::

登录名:xiaodi 口令($1$kXuam.tR$YGOwuwgOk3CO6BGxG07uV1):字段存放的加密后的用户口令,如果为空表示登录时不需要口令;如果为“*”表示账号被锁定;如果为“!!"表示密码以过期。

$6开头表示加密方式为SHA-512,$1开头表示加密方式为MD5,$2开头表示加密方式为Blowfish,$5开头表示加密方式为SHA-256. $kXuam.tR表示加密算法所加的盐值为kXuam.tR $YGOwuwgOk3CO6BGxG07uV1表示加密算法得到的密文是YGOwuwgOk3CO6BGxG07uV1

最后一次修改时间19962:表示从某个时刻起,到用户最后一次修改口令 的天数,时间七点对于不同系统可能不一样,如在SCOLinux中,这个时间七点是1970年1月1日。

最小时间间隔0:表示两次修改口令之间所需的最小天数

最大时间间隔99999:表示口令保持有效的最大天数

警告时间7:表示从系统开始 警告用户到用户密码正式失效之间的天数。

不活动时间():表示用户没有登录活动 但账号仍能保持有效的最大天数。

失效时间():字段给出的是一个绝对天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是一个合法账号,也就不能再用来登录了。

保留字段()

shadow文件解密:

shadow文件的MD5密码破解_shadow密码解密-CSDN博客

2、kali上上传暴力破解的字典

3、centos支持ssh并追踪日志

  • 确保ssh登录centos:
  • 查看ssh进程是否被监听:netstat -antpl 命令会列出系统上所有 TCP 连接及其状态、监听的端口,以及使用这些端口的进程及其 PID。
    netstat -antpl|grep 22 #参数含义: #-a:显示所有连接和监听的端口。 #-n:以数字格式显示地址和端口号,而不是尝试解析为主机名或服务名。 #-t:仅显示 TCP 连接。 #-p:显示使用每个连接或端口的程序的进程标识符 (PID) 和名称。 #-l:仅显示监听状态的端口。

  • 对/var/log/secure文件进行追踪(操作系统的登录日志记录文件,如果有密码错误,用户名错误等事件都会记录)
    要在kali上准备有弱口令爆破的字典,将windows的字典上传到kali

三、开始爆破

1、使用hydra进行弱口令爆破

sudo hydra -l xiaodi -P top500.txt ssh://192.168.1.105  #命令含义 #hydra:工具名,用于破解密码。 #-l xiaodi:指定使用用户名 xiaodi 进行尝试。 #-P top500.txt:指定密码字典文件 top500.txt,从中尝试密码。 #ssh://192.168.1.105:指定目标 IP 地址及服务类型 (SSH)。192.168.1.105是centos的IP地址。

爆破成功:

2、kali通过爆破的密码登录centos

四、centos日志分析

通过对secure分析并统计出哪个IP地址对centos进行了爆破,尝试了多少次爆破
分析哪条日志是登录成功的。

1、cat /var/log/secure 查看登录

cat /var/log/secure

2、grep过滤登录失败的日志

grep failure /var/log/secure

3、去除冗余信息,保留IP地址

因为上述过滤出的内容中包含有一些我们不需要的信息

grep "pam_unix(sshd:auth): authentication failure; " /var/log/secure | awk '{print $14}' #awk '{print $14}'意思是过滤出这些行的第14个字符

过滤掉前面的内容,只保留IP地址

grep "pam_unix(sshd:auth): authentication failure; " /var/log/secure | awk '{print $14}' | awk -F = '{print $2}'  #`awk -F= '{print $2}'`:用 `=` 作为分隔符,提取用户名字段的值

4、 统计暴力破解失败次数

这里我只使用kali这台服务器爆破过所以只有这一个IP,统计的次数就是这个IP爆破失败的次数。

但是如果有多个服务器尝试爆破,这里统计出的就是所有这些爆破过的服务器总的爆破失败的次数;如果有多个IP的情况下,可使用sort函数进行排序,然后使用uniq命令进行汇总。

(1)排序

grep "pam_unix(sshd:auth): authentication failure; " /var/log/secure | awk '{print $14}' | awk -F= '{print $2}'| sort

(2)分类

grep "pam_unix(sshd:auth): authentication failure; " /var/log/secure | awk '{print $14}' | awk -F= '{print $2}'| sort | uniq

(3)计数

grep "pam_unix(sshd:auth): authentication failure; " /var/log/secure | awk '{print $14}' | awk -F= '{print $2}'| sort |uniq -c

5、分析哪条日志是登录成功的

相关内容

热门资讯

我来教你/金花房卡出售玫天爱玩... 今 日消息,玫天爱玩房卡添加微信33549083 苹果今日发布了 iOS 16.1 正式版更新,简单...
推荐一款!牛牛房卡批发平台九天... 微信游戏中心:九天大厅房卡在哪里买打开微信,添加客服微信【88355042】,进入游戏中心或相关小程...
科技实测!牛牛充值房卡皇豪互娱... 皇豪互娱/新道游是一款非常受欢迎的棋牌游戏,咨询房/卡添加微信:【3329006910】或QQ:33...
推荐一款!游戏推荐斗牛房卡出售... 推荐一款!游戏推荐斗牛房卡出售新永和/皇豪互娱/微信链接房卡销售购买Sa9Ix苹果iPhone 17...
玩家攻略,金花房卡官网白虎大厅... 您好!微信白虎大厅大厅链接获取房卡可以通过以下几种方式购买: 1.微信渠道:(白虎大厅)大厅介绍:...
正规平台有哪些,牛牛房卡制作链... 今 日消息,新全游/飞鹰互娱房卡添加微信33549083 苹果今日发布了 iOS 16.1 正式版更...
TFT分苹果系统和安卓系统吗,... 你有没有想过,为什么你的手机屏幕那么清晰,触摸反应又那么灵敏呢?这背后可是有大学问的哦!今天,咱们就...
正版授权!斗牛房间怎么创建的天... 正版授权!斗牛房间怎么创建的天王大厅/微信链接哪里购买房卡天王大厅是一款非常受欢迎的游戏,咨询房/卡...
IA解析/牛牛房卡制作链接芙蓉... 微信游戏中心:芙蓉大厅房卡在哪里买打开微信,添加客服微信【88355042】,进入游戏中心或相关小程...
玩家攻略,牛牛房卡代理海神众娱... 海神众娱是一款非常受欢迎的棋牌游戏,咨询房/卡添加微信:【3329006910】或QQ:332900...
重大通报,牛牛充值房卡复仇者联... 重大通报,牛牛充值房卡复仇者联盟/房卡链接怎么弄的Sa9Ix苹果iPhone 17手机即将进入量产阶...
推荐一款!牛牛房卡怎么获得鲨鱼... 您好!微信鲨鱼众娱大厅链接获取房卡可以通过以下几种方式购买: 1.微信渠道:(鲨鱼众娱)大厅介绍:...
推荐一款!牛牛房卡怎么购买天王... 微信游戏中心:天王大厅房卡在哪里买打开微信,添加客服微信【88355042】,进入游戏中心或相关小程...
重大通报,金花房卡批发价芙蓉大... 芙蓉大厅是一款非常受欢迎的棋牌游戏,咨询房/卡添加微信:【3329006910】或QQ:332900...
头条推荐!游戏推荐牛牛房卡出售... 头条推荐!游戏推荐牛牛房卡出售天道联盟/随意玩/房卡微信链接天道联盟/随意玩是一款非常受欢迎的游戏,...
ia攻略/牛牛房卡出售玄灵大厅... 微信游戏中心:玄灵大厅房卡在哪里买打开微信,添加客服微信【88355042】,进入游戏中心或相关小程...
正规平台有哪些,斗牛房卡充值火... 您好!微信火神大厅大厅链接获取房卡可以通过以下几种方式购买: 1.微信渠道:(火神大厅)大厅介绍:...
科技实测!金花房间怎么创建新蜜... 今 日消息,新蜜瓜大厅房卡添加微信33549083 苹果今日发布了 iOS 16.1 正式版更新,简...
科技实测!怎么买斗牛房卡玄龙大... 玄龙大厅房卡更多详情添加微:33549083、 2、在商城页面中选择房卡选项。 3、根...
安卓系统软件图标不见,揭秘恢复... 手机里的安卓系统软件图标突然不见了,这可真是让人头疼啊!别急,让我来帮你一步步解决这个问题吧!一、软...