# Цель практической работы. Цель практической работы является подбор логина и пароля для ssh-сервера(развернутого) с помощью инструмента SSHprank. Для этого в работе будут использованы pwdlogy и crunch. Так же изучим в работе утилиту SSHprank, а так же понадобятся навыки с работой утилитой masscan, для коректной работы будем использовать утилиту nmap. # Приступаем к работе 4. ## Установка Утилит. Устанавливаем SSH в Ubuntu. И сразу же уставнавливаем Python3. ![](https://i.imgur.com/65Igc32.png) Рисунок 1 - Установка SSH. ![](https://i.imgur.com/d2bFeWL.png) Рисунок 3 - Установка Python3. Далее клонируем репощиторий из Git Hub с sshprank в /tmp. Так же уже заранее там установлены crunch и pwdlogy. ![](https://i.imgur.com/04GOFVB.png) Рисунок 4 - Клонирование репозитотрия. Устанаваливаем для корректной работы список требований из файла requirement.txt, в нем находится список пакетов pip. ![](https://i.imgur.com/jKtYRDS.png) Рисунок 5 - Установка требований pip. ## SSHprank Для начала работы нужно составить список хостов. Выполняем команду которая представлена на рисунке 6. ![](https://i.imgur.com/z8qFKW0.png) Рисунок 6 - Создание списка хостов. ![](https://i.imgur.com/ZvRPhND.png) Рисунок 7 - Запуск sshprank. Далее запустим sshprank в отношении одного хоста для подбора логина и пароля, где для брутфорса используются файлы pass1.txt и user.txt. ![](https://i.imgur.com/WffgTHN.png) Рисунок 8 - Успешно произошел подбор пароля. ![](https://i.imgur.com/td8q73c.png) Рисунок 9 - Логин и пароль. # Сканирование сети с помощью masscan Для того, чтобы просканировать сеть по портам нужно установить утилиту masscan и необходимые пакеты для её исправной работы. ![](https://i.imgur.com/fnxtDdJ.png) Рисунок 10 - Устанавливаем masscan. ![](https://i.imgur.com/AQGlgFT.png) Рисунок 11 - Установка необходимых пакетов для исправной работы masscan. ![](https://i.imgur.com/JP2o7eK.png) Рисунок 12 – Результат сканирования сети по портам 22, 80, 2222, 8080 # Совмещаем работы masscan и nmap Введем команду masscan 192.168.18.0/24 -p22 --max-rate 1000, как показано на рисунке 13. ![](https://i.imgur.com/CPyfv1O.png) Рисунок 13 – Сканирование сети по порту 22. Просканируем сеть 192.168.18.0/24 по диапазону портов с 22 по 64. ![](https://i.imgur.com/ZNp6IRs.png) Рисунок 14– Сканирование портов 22 по 64. ![](https://i.imgur.com/EBSC8iF.png) Следующей командой masscan 192.168.68.0/24 -p 22,53,80 --packet-trace, masscan сканирует диапазон 192.168.68.0/24 по портам 22, 53, 80 ![](https://i.imgur.com/c198qpV.png) Рисунок 15– Сканирование с выводом данных о пакетах. ![](https://i.imgur.com/tp7zxTz.png) Рисунок 16 - Запись сканирования в файл с помощью флага --output-file ![](https://i.imgur.com/3nUzJ6R.png) Рисунок 17 - Пакет с установленным временем жизни ![](https://i.imgur.com/ncqSboL.png) Рисунок 18 - Запись списка сканирования в файл # Заключение В данной работе мы научились использовать SSHPrank. Данная утилита поможет нам, если необходимо просканировать большое количество портов или собрать баннеры SSH на больших диапазонах.