自动化Man-in-the-Middle SSHv2攻击

参考:[url]http://www.david-guembel.de/index.php?id=6[/url]
[url]https://milo2012.wordpress.com/2014/11/12/automating-man-in-the-middle-sshv2-attacks/[/url]
[url]http://www.david-guembel.de/index.php?id=18[/url]
前提条件:
1. 检查网络是否存在ARP spoof攻击
2. 检查网络中是否存在ssh连接
3. 识别ssh客户端(受害者)和server
4. 修改JMITM2配置文件conf/server.xml,修改ListenAddress和port参数
5. ARP spoof
6. 从JMITM2控制台检查口令
7. 将受害者和server arp修正

使用下面命令检查受害者和server(在ARP spoof下):
[quote][color=red][b]python2.7 mitmSSH.py -analyze[/b][/color][/quote]
使用下面命令
[color=red][b][quote]python2.7 mitmSSH.py -host victims -ssh sshServerIP[/quote][/b][/color]
[img]http://dl2.iteye.com/upload/attachment/0106/7410/39b1ede4-111b-39f5-b998-d73f3ca4e90f.png[/img]


脚本下载:
[url]https://github.com/milo2012/pentest_automation/blob/master/mitmSSH.py[/url]
jmitm2下载:
[url]http://www.david-guembel.de/uploads/media/jmitm2-0.1.0.tar.gz[/url]
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值