版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)攻防項目實戰(zhàn)
項目7
破解UbuntuLinuxSSH服務(wù)7.1SSH服務(wù)SSH為
SecureShell
的縮寫,由IETF的網(wǎng)絡(luò)小組(NetworkWorkingGroup)所制定,為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議,專為遠(yuǎn)程登錄會話和其他網(wǎng)絡(luò)服務(wù)提供的協(xié)議。SSH最初是UNIX系統(tǒng)上的一個程序,后來又迅速擴(kuò)展到其他操作平臺,為了讓客戶端遠(yuǎn)程登錄到服務(wù)器進(jìn)行管理和操作,SSH服務(wù)適用于多種平臺,幾乎所有UNIX平臺及HP-UX、Linux、AIX、Solaris、Digital
UNIX、Irix,以及其他平臺,都可運行SSH。7.2實現(xiàn)的功能(1)掌握Metasploit基本原理和操作。(2)掌握Nmap的使用。(3)熟悉在kaliLinux下編輯軟件vi的使用,生成密碼字典。(4)使用Metasploit中的ssh_login模塊,進(jìn)行破解openssh服務(wù)器,獲取登錄用戶的密碼。7.3所需軟件(1)客戶機(jī)操作系統(tǒng):Kali-linux,IP地址為192.168.157.142。(2)服務(wù)器操作系統(tǒng):UbuntuLinux16.04IP地址為192.168.157.128。本實驗是在虛擬機(jī)下實現(xiàn),服務(wù)器UbuntuLinux16.04和客戶端kali-linux都安裝到虛擬機(jī)下。(3)所需軟件:Metasploit、NMAP、字典文件7.4破解步驟(1)加載kali-linux虛擬機(jī),打開kali系統(tǒng)終端,利用nmap對目標(biāo)193.168.1.26進(jìn)行端口掃描。命令如下:nmap-v-A–Pn192.168.157.128,發(fā)現(xiàn)開放22端口,可以嘗試進(jìn)行暴力破解。結(jié)果如圖7.1所示。(2)打開另一個新的命令行窗口,輸入sshmalimei@192.168.157.128,任意輸入密碼,提示訪問被阻止。多次嘗試這個過程(3次或以上),發(fā)現(xiàn)依舊可以嘗試輸入密碼,用戶不會被鎖定,如圖7.2所示,因此滿足暴力破解漏洞存在的所有條件,可以進(jìn)行暴力破解。(3)使用Metasploit中的ssh_login模塊進(jìn)行破擊破解,打開kali系統(tǒng)終端,輸入msfconsole,如圖7.3所示。(4)輸入searchssh_login,搜索ssh_login模塊,如圖7.4所示。(5)輸入useauxiliary/scanner/ssh/ssh_login,加載ssh_login模塊,如圖7.5所示。(6)輸入showoptions,顯示ssh_login模塊參數(shù),如圖7.6所示。(7)設(shè)置暴力破解目標(biāo)主機(jī)的相關(guān)參數(shù),如圖7.7所示。(8)輸入exploit開始暴力破解,成功獲取密碼,malimei用戶的密碼為mali098,且破解出用戶的UID、GID、屬于哪些組,操作系統(tǒng)的發(fā)行版本號和內(nèi)核版本號,如圖7.8所示。(9)打開終端,輸入sshmalimei@192.168.157.128,并輸入破解的密碼,登錄服務(wù)器,如圖7.9所示。(10)輸入命令,查看服務(wù)器相關(guān)信息,如圖7.10所示。7.5添加Tcp_Wrappers防御Tcp_Wrappers可以實現(xiàn)對系統(tǒng)中提供的某些服務(wù)的開放與關(guān)閉、允許和禁止,Tcp_Wrappers的使用簡單,僅需配置兩個文件:/etc/hosts.allow和/etc/hosts.deny,通過它們可以允許或者拒絕某個ip或者ip段的客戶訪問linux服務(wù)器的某項服務(wù)。比如SSH服務(wù),我們通常只對管理員開放,那我們就可以禁用不必要的IP,而只開放管理員可能使用到的IP段。例1:修改“/etc/hosts.allow”文件,在最下面添加一行:
sshd:192.168.100.0/255.255.255.0#允許局域網(wǎng)內(nèi)所有機(jī)器訪問服務(wù)器上的sshd進(jìn)程
sshd:60.28.160.244
#允許外網(wǎng)的60.28.160.244訪問這個服務(wù)器上的sshd進(jìn)程
修改“/etc/hosts.deny”文件,在最后一行添加:
sshd:all
#禁止所有除了hosts.allow文件允許的網(wǎng)段和IP地址外,其他機(jī)器禁止遠(yuǎn)程登錄。例2:允許192.168.3.*網(wǎng)段的機(jī)器登錄SSH服務(wù)器,禁止192.168.157.*網(wǎng)段的機(jī)器登錄SSH服務(wù)器。(1)使用linux下編輯器nano,編輯文件/etc/hosts.allow,允許192.168.3.*的機(jī)器登錄Linux服務(wù)器,如圖7.11所示。(2)編輯文件/etc/hosts.deny,禁止192.168.157.*的機(jī)器登錄Linux服務(wù)器,如圖7.12所示。(3)編輯文件/etc/hosts.allow和/etc/hosts.deny文件完成后,需要重新啟動sshd服務(wù),如圖7.13所示。(4)在客戶端kali下執(zhí)行破解步驟(1)-(7)同上完成后,執(zhí)行輸入exploit開始攻擊,不能獲取SSH服務(wù)器的密碼,如圖7.14所示。說明:/etc/hosts.allow和/etc/hosts.deny
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025武漢市微型計算機(jī)的買賣合同
- 農(nóng)村土地流轉(zhuǎn)合同標(biāo)準(zhǔn)(2025年度):土地規(guī)模經(jīng)營與效益提升
- 2025年度農(nóng)產(chǎn)品電商平臺入駐合作合同2篇
- 2025北京市室內(nèi)裝修合同
- 二零二五年度風(fēng)力發(fā)電工程款結(jié)算與環(huán)境保護(hù)合同3篇
- 二零二五年度旅游公司整體轉(zhuǎn)讓合同3篇
- 2025年度年度公司終止職工勞動合同補償方案合同3篇
- 2025年度工業(yè)用地租賃合同書(含環(huán)保標(biāo)準(zhǔn))3篇
- 2025年度農(nóng)村房屋土地租賃與農(nóng)村環(huán)境治理合作協(xié)議
- 二零二五年度智能停車場租賃管理服務(wù)合同3篇
- 2024年國網(wǎng)公司企業(yè)文化與職業(yè)道德試考試題庫(含答案)
- 房地產(chǎn)中介公司業(yè)務(wù)管理制度
- 電大《生產(chǎn)與運作管理》2023-2024期末試題及答案(試卷代號2617)
- 中國腫瘤藥物治療相關(guān)惡心嘔吐防治專家共識(2022年版)解讀
- PLC應(yīng)用技術(shù)(三菱機(jī)型)三菱大中型PLC
- GB 21258-2024燃煤發(fā)電機(jī)組單位產(chǎn)品能源消耗限額
- 《用戶體驗設(shè)計導(dǎo)論》
- 美團(tuán)外賣運營知識試題
- 航空概論學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 業(yè)務(wù)流程可視化改善
- 期末復(fù)(知識清單)2024-2025學(xué)年人教PEP版(2024)英語三年級上冊
評論
0/150
提交評論