各位小夥伴,好久不見,甚是想念啊!最近由於各種事,差點耽擱之前給自己立的flag了——每月至少提交一篇稿子。這次算是抓住了6月的尾巴寫的。

0X01 初識

衆所周知,SSH是建立在TCP/IP 5層模型的應用層的安全協議,專爲遠程登錄會話和其他網絡服務提供安全性的協議,在某種環境下<僅僅是某種環境下哦> ,它可以有效的防止遠程管理中的DNS欺騙和IP欺騙。

爲了讓一些剛入門的童鞋也能看懂,我就儘量做到詳細,希望能幫到大家,也不枉我熬夜寫稿子!

SSH 只需要知道服務器的ip地址、 (端口號默認是22) 管理員賬號和密碼,即可進行服務器的遠程管理,網絡安全遵循木桶原理,只要通過SSH 撕開 一個口子,對滲透人員來時這將是一個新的天堂。

0X02 情景再現

實驗環境:MacBook Air 、Kali

(Windows 環境下需要可以安裝Putty/XShell)

1>遠程登錄

2>遠程輸入惡意程序木馬

我用python寫了一個運行之後就會出現自動重啓的腳本(惡作劇),遠程傳輸給服務器運行,當然你也可以將這個腳本寫到kali的自啓動項裏,那就爽歪歪了! 本文重點不是攻 !

Note:Windows 下可以安裝FileZilla 使用FTP進行文件傳輸

3>免密登錄

SSH配置信息都保存在.SSH目錄下,當第一登錄會將SHA256保存到 known_host 裏,方便下次再登錄,就可無需授權登錄。

Step:

1) 生成公鑰

2) 免密登錄

Note:本人親測,修改Mac電腦的登錄密碼,還是會被遠程免密登錄,足見SHA256的重要性了!大家要保護好自己的SHA256,要想女生保護自己的處女膜一樣保護,哈哈!

3>免密登錄的工作原理

很簡單,我就不廢話了!

0X03 SSH密碼爆破應用思路

在有漏洞的情況下可以獲取shadow文件,對其進行暴力破解,以獲取這些賬號的密碼,但在另外的一些場景中,無任何漏洞利用,這個時候就需要對SSH賬號進行暴力破解。

方法:

1>對root賬號進行暴力破解

2>使用中國姓名top500作爲用戶名進行暴力破解

3>使用top 3000 password字典進行密碼破解

4>利用掌握信息進行社工信息整理並生成字典暴力破解

談到爆破工具,首當其衝就是 世界頂級密碼爆破工具:hydra

hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh

Note:當然破解SSH的工具多了,Medusa、 patator、 BrutesPray、msf下利用ssh_login模塊進行暴力破解、ssh後門,我就不一一講解,想學的自己查!

0X04 SSH 爆破防範

1. 修改/etc/ssh/sshd_config 默認端口爲其它端口。例如設置端口爲2232,則port=2232

2. 在/etc/hosts.allow中設置允許的IP訪問,例如sshd:192.168.17.144:allow

3. 使用DenyHosts軟件來設置,其下載地址: https://sourceforge.net/projects/denyhosts/files/denyhosts/2.6/DenyHosts-2.6.tar.gz/download

4. 收集 /var/log/secure 裏面的信息,若是某個IP 鏈接次數超過一定次數 ,則把此ip記錄到/etc/hosts.deny裏面;通過crontab來執行,每分鐘執行一次。

#!/bin/bash
#Denyhosts SHELL SCRIPT
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"=" $1;}' >/root/Denyhosts/Denyhosts.txt
DEFINE="5"
for i in `cat /root/Denyhosts/Denyhosts.txt`
do
        IP=`echo $i|awk -F= '{print $1}'`
        NUM=`echo $i|awk -F= '{print $2}'`
        if [ $NUM -gt $DEFINE ]
        then
                ipExists=`grep $IP /etc/hosts.deny |grep -v grep |wc -l`
                if [ $ipExists -lt 1 ]
                then
                echo "sshd:$IP" >> /etc/hosts.deny
                fi
        fi
done

0X05 基於LongTail-Log-Analysis實現OpenSSH暴力破解口令採集蜜罐

1>配置蜜罐

OpenSSH 6.7p1源碼包,兩個修改的C文件,一個OpenSSH的配置文件

2> 編譯安裝

sshd-22是OpenSSH的服務器端,sshd_ config-22是對應配置文件。

3>效果

提取IP,username,pwd

捕獲了3萬多口令!

4>僞裝蜜罐

使用LongTail-Log-Analysis的install_openssh. sh腳本安裝的話,默認會監聽TCP 22和2222,建議不監聽TCP 2222端口,減少OpenSSH蜜罐特徵。

0X06 自己重複造輪子

*本文作者:星空111,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。

相關文章