使用SSHMitm中间人拦截SSH
使用SSHMitm中间人拦截SSH网络拓扑:靶机:metasploitable2-linux攻击机:kali-linux访问者:backtrack5-linuxKali使用ettercap进行中间人攻击(arp欺骗):本处使用ssh登陆远程服务器但是kali没有抓到任何包进行服务版本号扫描判断原因发现版本号为 Openssh4.7,理论上是可以攻击的。但是由于采用了protocol 2版本,所有的
·
使用SSHMitm中间人拦截SSH
网络拓扑:
靶机:metasploitable2-linux
攻击机:kali-linux
访问者:backtrack5-linux
Kali使用ettercap进行中间人攻击(arp欺骗):
本处使用ssh登陆远程服务器
但是kali没有抓到任何包
进行服务版本号扫描判断原因
发现版本号为 Openssh4.7,理论上是可以攻击的。但是由于采用了protocol 2版本,所有的信息都是加密的,这里我们采用arpspoof的方法进行中间人攻击来抓包验证。
启动网卡转发:
Echo “1” > /proc/sys/net/ipv4/ip_forward
使用wireshark进行抓包
然后再次进行ssh连接:
停止抓包,进行过滤。
查找账号密码,但是我们可以发现,这里所有的包信息都经过了加密处理。
这里可以将ssh的版本号更改为1.0,可以发现抓到的数据包都为明文,这里就不做实验了。
现在我们使用mitm对ssh进行降级攻击。迫使其变为1.0版本,发送明文数据包。
但是由于水平有限,我是真的不知道sshmitm怎么玩。。。
更多推荐
已为社区贡献1条内容
所有评论(0)