之前講過ftp服務(wù)器的暴力破解,感覺大伙反應(yīng)也挺熱烈的。
那今天,小編就實現(xiàn)一下簡單的ssh暴力破解特定的目標(biāo)用戶名/密碼噢,當(dāng)然我之簡單的用Python/ target=_blank class=infotextkey>Python實現(xiàn)一下,讓想學(xué)習(xí)這方面技術(shù)的人學(xué)習(xí)一下,當(dāng)然,私信我,加群,我們帶大家了解更多的黑客技術(shù)??!
在命令行里以root管理員來連接自己的本地ssh試試看噢,就像這樣,然后就就叫你輸入密碼了!!!
當(dāng)然,作為小編來說當(dāng)然知道密碼啦,輸入密碼收就提示成功登入?。?!
很自豪的感覺?。。。?!
小編的編輯器升級了,你看看我這個vim編輯器有了左對齊線噢,這個是我辛辛苦苦搞出來的,有興趣的小伙伴,可以私信我,加群討論噢!!
不說廢話,看看下面這個python代碼吧!!!
然后保存,讓我們運行一下看看吧?。。『苌衿姘桑?!就可以連接到ssh服務(wù)器上并可以控制該主機了。我們可以運行了一條簡單的命令來顯示存放在/etc/shadow文件中的root用戶的密碼!??!,啥,那串冗長的字符你看不懂?這個就是root的登入密碼,只是被加密了而已。
我們繼續(xù)手動驗證一下ssh的以root身份登入本地吧?。?!
現(xiàn)在我寫個簡單的破解腳本,像這樣?。∧悴挥X的這個腳本是不是精簡了不少呢???
就是加入了pxssh這個專門來與ssh交互的模塊,你看吧python是不是越來越簡單了?
運行了一條簡單的命令來顯示存放在/etc/shadow文件中的root用戶的密碼。你看吧,是不是很爽的感覺,直接在對方的服務(wù)器運行自己的命令,當(dāng)然也可以是惡意的命令,想想就害怕了!!
在最后,有興趣的朋友可以私信我,加群討論一下?。?!當(dāng)然我們教授技術(shù),不是為了真的去干壞事,我希望小伙伴能利用黑客技術(shù),來防護(hù)企業(yè)或者自己的服務(wù)器,做到知己知彼,這樣才能立于不敗之地。!






