靶机信息
靶机所开放的实例入口并非WEB服务,需要使用SSH客户端连接!
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> SSH – 密码爆破
![图片[1] - 【靶机实战】SSH – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-65.png)
漏洞科普
SSH爆破攻击是一种通过自动化工具(如Hydra、Medusa等)对SSH服务进行大规模密码猜测的攻击手段,其核心原理是利用预先设定的用户名和密码字典或暴力生成的字符组合,对目标服务器的SSH端口(通常是22端口)发起高频次登录尝试,直到找到正确的凭据。攻击者常采用分布式策略,通过多IP并发请求绕过单点封禁限制,并利用弱密码或默认账户(如root、admin)进行针对性破解。
这种攻击的危害主要体现在三个方面:
- 系统安全风险:一旦成功,攻击者可完全控制目标服务器,执行恶意操作(如窃取数据、植入后门或勒索软件),甚至将服务器纳入僵尸网络用于DDoS攻击或加密货币挖矿。
- 资源消耗:高频次登录尝试会占用大量CPU、内存和带宽资源,导致服务器性能下降甚至服务中断。
- 隐蔽性威胁:大量失败登录日志可能掩盖真实攻击事件,而成功入侵后植入的隐藏计划任务(如定时反弹Shell)会长期维持权限,进一步扩大攻击面。
靶机实战
首先开启实例,获取入口,获取的地址+端口为SSH服务,并非WEB服务!
![图片[1] - 【靶机实战】SSH – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-65.png)
在Kali(Linux)下可以使用 hydra
工具进行服务密码爆破,通过靶机信息已知默认用户为 user
,使用如下命令进行服务密码爆破,可以获取到密码为:123456
# 示例
hydra -l user -P /usr/share/wordlists/rockyou.txt ssh://node.hackhub.get-shell.com:56646
# 使用方法
hydra -l <用户名> -P <字典路径> <协议头>://<目标地址和端口>
![图片[3] - 【靶机实战】SSH – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-66.png)
在Windows上可以借助 无影TscanPlus 工具中的密码破解模块进行服务密码爆破
![图片[4] - 【靶机实战】SSH – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/1747701231379.png)
修改SSH端口号,将地址填入后即可开始爆破,可以获取到密码为:123456
![图片[5] - 【靶机实战】SSH – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-67.png)
使用题目信息给出的用户名和爆破获取到的密码:user / 123456
进行SSH登录
# 示例
ssh user@node.hackhub.get-shell.com -p 56646
# 使用方法
ssh <用户名>@<地址> -p <端口>
![图片[6] - 【靶机实战】SSH – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-68.png)
登录后为普通用户,然后使用 sudo -i
进行提权后,查看根目录 flag文件 即可获取flag。
![图片[7] - 【靶机实战】SSH – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-69.png)
THE END
暂无评论内容