### 弱口令爆破命令

以下是根据目标 IP 地址 192.168.1.1 和端口指定格式的爆破命令:

| 服务 | 命令 | 说明 |
|-----------------|----------------------------------------------------------------------------------------------|-------------------------------------------|
| SSH | hydra -L 用户名字典.txt -P 密码字典.txt ssh://192.168.1.1 -s 22 | 对目标 IP 192.168.1.1SSH 服务进行爆破(默认端口 22) |
| FTP | hydra -L 用户名字典.txt -P 密码字典.txt ftp://192.168.1.1 -s 21 | 对目标 IP 192.168.1.1 的 FTP 服务进行爆破(默认端口 21) |
| RDP | hydra -l administrator -P 密码字典.txt rdp://192.168.1.1 -s 3389 | 对目标 IP 192.168.1.1 的 RDP 服务进行爆破(默认端口 3389) |
| Telnet | hydra -L 用户字典.txt -P 密码字典.txt telnet://192.168.1.1 -s 23 | 对目标 IP 192.168.1.1 的 Telnet 服务进行爆破(默认端口 23) |
| MSSQL | hydra -l sa -P 密码字典.txt mssql://192.168.1.1 -s 1433 | 对目标 IP 192.168.1.1 的 MSSQL 服务进行爆破(默认端口 1433) |
| MySQL | hydra -L 用户名字典.txt -P 密码字典.txt mysql://192.168.1.1 -s 3306 | 对目标 IP 192.168.1.1 的 MySQL 服务进行爆破(默认端口 3306) |

### 参数说明:
- -L**:指定用户名字典。
-
-P**:指定密码字典。
- -l**:指定单个用户名(例如 `sa`)。
-
-s**:指定目标端口。
- **ssh://**、**ftp://**、**rdp://**、**telnet://**、**mssql://**、**mysql://**:这些前缀用于指定协议类型。

### 提示:
1. 使用 -s 参数可以指定目标服务的端口号,若使用默认端口(如 SSH 为 22、FTP 为 21),可以省略 `-s`。
2. -V 参数显示详细输出,帮助监控爆破进度。

#关键词#弱口令爆破 #hydra #命令格式 #SSH爆破 #FTP爆破 #RDP爆破 #MSSQL爆破 #MySQL爆破
### Kali 查看、开启、配置 SSH 服务

在 Kali Linux 中,SSH 服务通常使用 OpenSSH 来实现。要查看、开启和配置 SSH 服务,可以通过以下步骤进行操作。

#### 1. 查看 SSH 服务状态

使用以下命令查看 SSH 服务的状态:
sudo systemctl status ssh

如果 SSH 服务已启动,您将看到类似以下输出:
● ssh.service - OpenBSD Secure Shell server
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
     Active: active (running) since ...

如果 SSH 服务未启动,状态会显示为 inactive 或 `dead`。

#### 2. 开启 SSH 服务

如果 SSH 服务未启动,您可以使用以下命令来启动它:
sudo systemctl start ssh

这将立即启动 SSH 服务,并允许您通过 SSH 进行远程连接。

#### 3. 设置 SSH 服务开机自启

如果您希望 SSH 服务在系统启动时自动启动,可以使用以下命令将其设置为自启动:
sudo systemctl enable ssh

此命令会将 SSH 服务设置为开机时自动启动。

#### 4. 关闭 SSH 服务

如果您需要关闭 SSH 服务,可以使用以下命令:
sudo systemctl stop ssh


#### 5. 禁用 SSH 服务自启动

如果您不希望 SSH 服务在系统启动时自动启动,可以使用以下命令禁用自启:
sudo systemctl disable ssh


#### 6. 检查 SSH 服务配置文件

SSH 服务的配置文件通常位于 `/etc/ssh/sshd_config`,如果需要更改 SSH 服务的配置,例如修改端口或允许/禁止特定用户,可以编辑该文件:
sudo nano /etc/ssh/sshd_config


修改完配置文件后,重新启动 SSH 服务以应用更改:
sudo systemctl restart ssh


### 总结

- 使用 `sudo systemctl status ssh` 查看 SSH 服务状态。
- 使用 sudo systemctl start ssh 启动 SSH 服务。
- 使用 sudo systemctl enable ssh 配置 SSH 服务为开机自启。
- 编辑 /etc/ssh/sshd_config 配置文件以修改 SSH 配置。

#SSH服务 #系统管理 #Kali配置 #SSH启动 #系统服务
### SSH服务未启动的原因及解决方法

从输出信息来看,SSH服务(`ssh.service`)目前状态是**inactive(dead)**,说明服务未运行。可能的原因包括SSH服务未启动或未设置自启动。以下是具体的解决方法:

1. **启动SSH服务**:
尝试手动启动SSH服务,执行以下命令:
   sudo systemctl start ssh
   


2. **设置SSH服务开机自启动**:
为确保系统重启后SSH服务能够自动启动,执行以下命令:
   sudo systemctl enable ssh
   


3. **再次确认服务状态**:
重新检查SSH服务状态以确认是否已启动:
   sudo systemctl status ssh
   


完成上述步骤后,再尝试使用SSH连接到目标IP地址。如果仍然出现连接问题,请确认网络连接是否正常,以及防火墙或其他安全设置是否可能影响到SSH访问。

#SSH服务未启动 #Kali Linux #系统服务 #网络安全
这个 nmap 扫描结果表明目标主机 192.168.153.130 上的端口 22 和 80 是开放的,分别提供 SSH 和 HTTP 服务。以下是详细分析:

- **端口 22 (SSH)**:开放且正在运行 SSH 服务。
- **端口 80 (HTTP)**:开放且正在运行 HTTP 服务,扫描结果显示几个与安全相关的信息:
- **PHPSESSID Cookie**:未设置 httponly 标志,可能使会话信息更易受到 XSS 攻击。
- **内部 IP 泄露**:HTTP 服务泄露了内部 IP 地址 `127.0.1.1`,可能暴露内部网络结构。
- **潜在目录**:`/images/` 目录可能包含敏感或有趣的文件,并且目录列表已启用,可能带来信息泄露风险。
- **Web 应用漏洞**:没有发现 CSRF、存储型 XSS 或 DOM 型 XSS 漏洞。

- **MAC 地址**:目标主机使用 VMware 虚拟机环境。

总的来说,目标主机有一些潜在的安全隐患,如会话标志未正确设置、内部 IP 泄漏以及可能暴露的目录列表。
#nmap #漏洞扫描 #SSH #HTTP #安全漏洞
kali 启用ssh 密码登录

sudo sed -i '1s/^/PasswordAuthentication yes\n/' /etc/ssh/sshd_config && sudo service ssh start && sudo service ssh status
#kali #SSH #命令组合 #服务启动
 
 
Back to Top