使用SSHMitm中间人拦截SSH
网络拓扑:
靶机:metasploitable2-linux

在这里插入图片描述

攻击机:kali-linux
在这里插入图片描述

访问者:backtrack5-linux
在这里插入图片描述

Kali使用ettercap进行中间人攻击(arp欺骗):
在这里插入图片描述

本处使用ssh登陆远程服务器
在这里插入图片描述

但是kali没有抓到任何包
在这里插入图片描述

进行服务版本号扫描判断原因
在这里插入图片描述

发现版本号为 Openssh4.7,理论上是可以攻击的。但是由于采用了protocol 2版本,所有的信息都是加密的,这里我们采用arpspoof的方法进行中间人攻击来抓包验证。
在这里插入图片描述

启动网卡转发:
Echo “1” > /proc/sys/net/ipv4/ip_forward
在这里插入图片描述

使用wireshark进行抓包
在这里插入图片描述

然后再次进行ssh连接:

在这里插入图片描述

停止抓包,进行过滤。

在这里插入图片描述

查找账号密码,但是我们可以发现,这里所有的包信息都经过了加密处理。

在这里插入图片描述

这里可以将ssh的版本号更改为1.0,可以发现抓到的数据包都为明文,这里就不做实验了。

现在我们使用mitm对ssh进行降级攻击。迫使其变为1.0版本,发送明文数据包。
但是由于水平有限,我是真的不知道sshmitm怎么玩。。。

Logo

更多推荐