❿⁄₈ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 破解SSH私钥的密码短语

**郑重声明:**本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

🔋 点赞 | 能量注入 ❤️ 关注 | 信号锁定 🔔 收藏 | 数据归档 ⭐️ 评论| 保持连接💬

🌌 立即前往 👉晖度丨安全视界🚀​​​

▶ 信息收集

▶ 漏洞检测
▶ 初始立足点 ➢ 密码攻击 ➢ 破解SSH私钥的密码短语 🔥🔥🔥

▶ 权限提升

▶ 横向移动

▶ 报告/分析

▶ 教训/修复

目录

1.密码破解实践

[1.2 破解SSH私钥的密码短语](#1.2 破解SSH私钥的密码短语)

[1.2.1 SSH密钥认证原理与密码短语的作用](#1.2.1 SSH密钥认证原理与密码短语的作用)

[1.2.1.1 基本认证流程](#1.2.1.1 基本认证流程)

[1.2.1.2 私钥泄露的风险](#1.2.1.2 私钥泄露的风险)

[1.2.1.3 密码短语:私钥的最后防线](#1.2.1.3 密码短语:私钥的最后防线)

[1.2.2 攻击场景还原](#1.2.2 攻击场景还原)

[1.2.2.1 信息收集发现敏感文件](#1.2.2.1 信息收集发现敏感文件)

[1.2.2.2 攻击流程梳理](#1.2.2.2 攻击流程梳理)

[1.2.3 使用SSH私钥文件登录尝试(失败)](#1.2.3 使用SSH私钥文件登录尝试(失败))

[1.2.3.1 修改id_rsa文件权限](#1.2.3.1 修改id_rsa文件权限)

[1.2.3.2 SSH登录尝试(失败)](#1.2.3.2 SSH登录尝试(失败))

[1.2.3.3 密码策略分析](#1.2.3.3 密码策略分析)

[1.2.4 使用Hashcat破解私钥文件id_rsa的密码短语(失败)](#1.2.4 使用Hashcat破解私钥文件id_rsa的密码短语(失败))

[1.2.4.1 私钥文件id_rsa转换为.hash格式](#1.2.4.1 私钥文件id_rsa转换为.hash格式)

[1.2.4.2 Hashcat模式识别](#1.2.4.2 Hashcat模式识别)

[1.2.4.3 创建密码规则](#1.2.4.3 创建密码规则)

[1.2.4.4 创建密码字典](#1.2.4.4 创建密码字典)

[1.2.4.5 使用Hashcat来执行破解(失败)](#1.2.4.5 使用Hashcat来执行破解(失败))

[1.2.5 改用JtR破解私钥文件id_rsa的密码短语(成功)](#1.2.5 改用JtR破解私钥文件id_rsa的密码短语(成功))

[1.2.5.1 规则集成至JtR的配置文件](#1.2.5.1 规则集成至JtR的配置文件)

[1.2.5.2 执行密码破解](#1.2.5.2 执行密码破解)

[1.2.5.3 破解结果分析](#1.2.5.3 破解结果分析)

[1.2.5.4 破解成功的关键因素](#1.2.5.4 破解成功的关键因素)

[1.2.5.5 核心安全启示](#1.2.5.5 核心安全启示)

[1.2.6 使用破解的私钥密码短语完成远程SSH登录](#1.2.6 使用破解的私钥密码短语完成远程SSH登录)

[1.2.7 总结:完整的SSH密钥认证流程](#1.2.7 总结:完整的SSH密钥认证流程)

[欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论](#欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论)


1.密码破解实践

1.2 破解SSH私钥的密码短语

1.2.1 SSH密钥认证原理与密码短语的作用

1.2.1.1 基本认证流程

SSH使用非对称加密进行身份验证,其核心流程基于"公钥锁,私钥开"的机制:

  1. 用户侧 :生成一对密钥(id_rsa私钥 + id_rsa.pub公钥),私钥自己严格保管。

  2. 服务侧 :将用户的公钥id_rsa.pub)放置于目标服务器的特定文件(如~/.ssh/authorized_keys)中。这相当于为你的账户装一把只让对应私钥打开的"数字锁"。

  3. 登录时 :当你连接服务器,服务器会向你发出一个挑战。你用私钥 进行签名响应。服务器用预留的公钥验证签名,匹配则允许登录。


1.2.1.2 私钥泄露的风险

一旦攻击者获取了你的私钥文件(id_rsa ,他便拥有了你这把"钥匙 ",可以尝试冒充你的身份去开启服务器上的那把"锁" 。如果没有额外保护,他就能直接登录。为了防止这个情况发生,这个时候就出现了**"密码短语"**。


1.2.1.3 密码短语:私钥的最后防线

密码短语: 是在创建密钥对时,为用户私钥额外添加的一层对称加密保护

  • 作用机制 :私钥文件本身被一个由密码短语派生出的密钥加密存储 。每次使用私钥前,必须先输入正确的密码短语来解密它

  • 安全价值 :即使私钥文件不慎泄露,攻击者得到的也只是一个被加密的乱码文件 ,无法直接使用。密码短语从而成为保护身份的++最后一道屏障++

  • 攻击门槛 :攻击者必须通过暴力破解或字典攻击等方式猜出密码短语,才能解密并最终使用私钥。这极大地增加了攻击难度和成本。

💎 核心总结

SSH密钥认证的安全模型建立在 "公钥在服务端,私钥在客户端" 的基础上。密码短语 并非用于远程服务器验证,而是用于本地加密保护私钥文件本身 。它是防止私钥泄露后导致即时权限沦陷的关键安全措施

💡 类比理解:这就像你捡到了一把保险柜的钥匙(私钥),但钥匙上还挂着一个密码锁(密码短语),不知道密码仍然打不开柜子。


1.2.2 攻击场景还原

在本文的示例中,攻击者已通过字典攻击 破解了目标Web登录表单(用户名:user,密码:121212),从而获得了基于Web的文件管理器 访问权限(地址:http://192.168.50.201:8080)。以上过程参考:前述文章**"HTTP POST登录表单"**的内容。

1.2.2.1 信息收集发现敏感文件

在登录文件管理器后,攻击者在服务主目录中发现了两个重要文件,将这两个文件下载至本地Kali机器的**passwordattacks 目录**中。

  • id_rsaSSH私钥文件

  • note.txt说明文档

查看 note.txt 文件,内容令人惊喜:

该文件竟以明文形式 记录了用户"Dave"的潜在密码列表!这为后续破解SSH私钥的密码短语提供了宝贵的字典来源。同时,还说了:

  • "新的密码政策何时启用:2022年1月"
  • 具体密码政策"需包含:3个数字、一个大写字母、一个特殊字符"

1.2.2.2 攻击流程梳理

下图概括了从初始渗透到最终破解SSH私钥密码短语的完整过程:


1.2.3 使用SSH私钥文件登录尝试(失败)

在拿到SSH私钥文件后,尝试使用用户dave的私钥id_rsa文件进行SSH连接。

1.2.3.1 修改id_rsa文件权限

在使用SSH私钥前,必须修改id_rsa的私钥文件的权限:

bash 复制代码
chmod 600 id_rsa  # 设置仅所有者可读写

🔐注意:权限过宽 的私钥文件会被SSH客户端拒绝使用,这是重要的安全限制


1.2.3.2 SSH登录尝试(失败)

执行命令尝试连接目标服务器(端口:2222):

bash 复制代码
ssh -i id_rsa -p 2222 dave@192.168.50.201

系统提示输入私钥的密码短语 。我们依次尝试了note.txt中记载的所有密码,但全部失败


1.2.3.3 密码策略分析

再次回顾刚刚note.txt中的内容,

文件明确提示:

"新密码策略于2022年1月启用"。

这表明:

  • 文件中列出的密码均为历史旧密码

  • 现在,Dave已采用符合新策略的新密码

🔢 新密码(密码短语)策略:

策略要求:3个数字 + 1个字母 + 1个特殊符号

例如:

  • ❌ 旧密码:password123(不符合策略)

  • ✅ 可能的新密码:123a!456b@(符合策略)


1.2.4 使用Hashcat破解私钥文件id_rsa的密码短语(失败)

1.2.4.1 私钥文件id_rsa转换为.hash格式

接下来,按照破解方法论,下一步将私钥转换为哈希格式,以供破解工具使用。

使用JtR套件中的ssh2john转换脚本将私钥文件转换为可破解的哈希格式:

bash 复制代码
ssh2john id_rsa > ssh.hash

SSH私钥哈希文件 (ssh.hash) 结构解析:

字段/组成部分 说明 安全意义与影响
id_rsa: 源私钥文件名标识。 由转换工具自动添加的冗余信息,在正式破解前必须删除,否则可能导致破解工具无法正确识别哈希格式。
$sshng$ 格式标识符。 表示此为 SSH-NG (New Generation) 格式,是现代OpenSSH使用的私钥加密格式,采用了更新的加密标准(如AES-256-CTR)。
6 哈希算法标识。 数字 6 代表使用了 SHA-512 算法来派生加密密钥。这是一种强哈希算法,相比MD5或SHA-1能显著增加暴力破解的计算复杂度。
16 加密轮数。 表示在密钥派生过程中进行了 16轮迭代哈希计算 。轮数越多,从密码短语生成密钥的速度越慢,从而极大地增加了暴力破解所需的时间成本
7059e78a8d3764ea1e883fcdf592feb7 盐值。 这是一个 16字节的随机盐值 。其核心作用是确保相同密码短语会生成完全不同的哈希输出,使得预先计算好的"彩虹表"攻击完全失效,攻击者必须为每个目标单独进行破解尝试。
1894 长度标记/其他参数。 通常指示后续加密数据部分的长度或关联的加密参数,对于理解加密结构是必要的,但不直接影响密码破解的难度
后续长字符串 加密的私钥数据主体。 这是使用密码短语派生出的密钥(经过上述盐值、轮数、算法处理)进行 AES-256-CTR 加密后的实际私钥内容。 破解的最终目标:就是找到能正确解密这段数据的++密码短语++

关键发现 :生成的哈希以$6$开头,表示使用SHA-512 算法加密。但需要删除开头的id_rsa:文件名标识,使哈希格式标准化。


1.2.4.2 Hashcat模式识别

通过分析哈希前缀 $6$ ,确定对应的Hashcat模式为22921。这是标准的SSH私钥哈希格式识别步骤。


1.2.4.3 创建密码规则

基于note.txt中的密码线索,创建了针对性破解规则(ssh.rule):

推测依据 规则逻辑 示例转换
数字模式rickc137中的137 在密码结尾添加三位数字137 passwordpassword137
大写规则Window首字母大写 使用c规则将首字母大写 passwordPassword
特殊字符 :常见符号!@#,符合人们的习惯。 在结尾分别添加这三个符号 password137password137!

规则文件创建:我们将创建密码规则。命名密码规则文件ssh.rule,如下:


1.2.4.4 创建密码字典

note.txt提取历史密码,创建基础字典**ssh.passwords**:


1.2.4.5 使用Hashcat来执行破解(失败)

尝试破解命令:

bash 复制代码
hashcat -m 22921 ssh.hash ssh.passwords -r ssh.rule --force

上图所示,出现错误提示:Token长度异常 (Token length exception)!!!

🧐 根本原因分析:

去网络上查下这个错误,发现:

  • 现代SSH私钥 通常使用AES-256-CTR加密算法保护密码短语

  • Hashcat模式22921仅支持传统加密方式(如SHA系列)

  • AES-256-CTR算法 在Hashcat中缺乏支持,导致无法处理此类哈希

  • 因此,需要换个密码破解工具:John the Ripper (JtR)。 我们将使用John the Ripper,利用已创建的规则和字典,继续破解这个AES-256-CTR加密的SSH私钥密码短语。

⚠️ 技术障碍:加密算法的演进超出了Hashcat某些模式的支持范围,这是密码破解中常见的技术挑战。

为何选择JtR?

  • 算法支持全面 :John the Ripper内置对AES-256-CTR算法的支持

  • SSH专用模块:包含专门处理SSH私钥的转换和破解模块

  • 规则兼容:JtR的规则语法与Hashcat类似,已创建的规则可轻松适配


1.2.5 改用JtR破解私钥文件id_rsa的密码短语(成功)

1.2.5.1 规则集成至JtR的配置文件

①规则增加配置:将ssh.rule规则内容命名为sshRules

规则文件配置效果:

bash 复制代码
[List.Rules:sshRules]    # 新增此行
c $137 $! 
c $137 $@
c $137 $#

关键步骤 :JtR要求规则必须在其配置文件中以特定格式([List.Rules:规则名])定义,这与Hashcat直接使用规则文件不同。

②把规则内容追加到配置文件john.conf

为确保John the Ripper使用自定义规则,需要将规则文件添加到其JTR的配置文件中,如下:

复制代码
![](https://i-blog.csdnimg.cn/direct/06cb91603c9842f483bbef67317160f7.png)​

1.2.5.2 执行密码破解

使用JtR进行针对性字典的密码破解:

bash 复制代码
john --wordlist=ssh.passwords --rules=sshRules ssh.hash
参数 说明 作用
--wordlist=ssh.passwords 指定基础密码字典 基于note.txt中的历史密码
--rules=sshRules 启用自定义规则 应用"数字137+首字母大写+特殊字符"规则
ssh.hash 目标哈希文件 已转换的SSH私钥哈希

1.2.5.3 破解结果分析

成功破解的密码:

bash 复制代码
破解成功!密码短语:Umbrella137!

密码合规性验证:

要求 密码元素 验证结果
3个数字 137 ✅ 符合
1个字母 U(大写首字母) ✅ 符合
1个特殊字符 ! ✅ 符合
总长度 12个字符 ✅ 足够安全

用户行为模式吻合度:

用户历史特征 新密码体现 说明
偏爱特定数字 保留137组合 rickc137中的数字模式一致
首字母大写习惯 Umbrella首字母大写 延续Window的格式习惯
简单特殊字符 使用!符号 符合键盘最左侧特殊字符的使用习惯
单词+数字结构 Umbrella + 137 + ! 保持熟悉的密码结构模式

1.2.5.4 破解成功的关键因素

🔍 信息收集的精准性

🛠️ 工具选择的正确性

工具 处理能力 结果
Hashcat 不支持AES-256-CTR加密算法 ❌ 失败
John the Ripper 完整支持现代SSH-NG格式 ✅ 成功

🎯 规则设计的有效性

  • 数字规则 :准确预测用户对137的偏好

  • 大写规则:符合用户历史习惯

  • 特殊字符:选择了最高概率的选项


1.2.5.5 核心安全启示

用户密码行为的可预测性

"用户很少改变他们的密码模式"!

这一事实揭示了最大的安全漏洞往往来自用户自身的行为习惯。即使强制执行复杂的密码策略,用户仍会沿着可预测的路径创建新密码。

密码策略的双重影响

  • 积极面:强制使用更复杂的密码结构

  • 消极面 :用户采用可预测的模式化调整来满足要求,反而降低了随机性

最终成果 :获得Umbrella137!密码短语后,攻击者现在可以使用该私钥无阻碍地SSH登录到目标系统,实现完整的权限获取。这再次证明了密码安全不仅是技术问题,更是人的行为习惯问题


1.2.6 使用破解的私钥密码短语完成远程SSH登录

现在,让我们使用破解的私钥密码短语,成功通过SSH连接到目标系统。登录为 dave 用户,并能够在远程主机上执行命令。


1.2.7 总结:完整的SSH密钥认证流程


欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论

每一份支持,都是我持续输出的光。

相关推荐
MOON404☾15 小时前
006.Backdoor后门编写
网络·安全·网络安全·系统安全
信创天地18 小时前
深耕金融政务核心场景:国产化数据库迁移的全流程架构设计与风险管控
运维·网络安全·系统架构·系统安全·运维开发
蜂蜜黄油呀土豆21 小时前
计算机网络中的常见网络场景与问题排查
tcp/ip·计算机网络·网络安全·http请求与响应
bleach-1 天前
buuctf系列解题思路祥讲--[SUCTF 2019]CheckIn1--文件上传以及user.ini的应用
nginx·web安全·网络安全·php
视觉&物联智能1 天前
【杂谈】-人工智能在风险管理中的应用:愿景与现实的差距
人工智能·网络安全·ai·aigc·agi
Bruce_Liuxiaowei1 天前
内网探测常用技术方法整理
网络·安全·网络安全
小李独爱秋1 天前
计算机网络经典问题透视:MD5报文是什么?有什么特点?
网络·网络协议·计算机网络·网络安全·信息与通信·信号处理
南行*1 天前
C语言Linux环境编程
linux·c语言·开发语言·网络安全
南行*1 天前
MSF安全开发
安全·网络安全·系统安全·ruby