26.SSH私钥泄密复现2023.6.5

SSH私钥泄密复现

SSH(Secure Shell)协议是一种常用的网络协议,用于远程登录和执行命令。在SSH协议中,使用公钥加密和私钥解密的方式进行身份验证。私钥是用户在自己的本地计算机上存储的敏感信息,用于确认身份。

SSH私钥泄密的原理是:攻击者通过各种手段获取到SSH私钥,然后就可以利用该私钥模拟该用户,进行一系列的操作和攻击,从而导致安全漏洞和数据损失。

例如,某公司员工的计算机被黑客攻击,黑客成功获取了该员工的SSH私钥。黑客通过该私钥,登陆到公司的主服务器,在未经授权的情况下获取到了该公司的敏感信息和数据。随后,黑客可以将这些数据出售获利,或者利用它们进行Chrysler或者“社交工程”等攻击手段。

在这种情况下,如果企业员工使用SSH协议进行远程登录时,忽略私钥的安全性,那么就很容易引发安全漏洞,从而给企业带来巨额损失。因此,为了保障企业的安全,员工应当及时更换私钥,并采取有效的措施保护私钥的安全。

实验环境

kail攻击机 192.168.253.12

靶场机器 192.168.253.10

信息探测及渗透

1.对于只给一个IP的靶场,我们需要对其进行扫描,探测开放的服务。

(nmap -sV 192.168.253.10 #挖掘开放服务信息)

2.分析探测结果,针对特殊端口进行探测,尤其对于开放大端口的http进行排查。
对于开放http服务的大端口,可以采取(http://192.168.253.10:31337)的形式进行访问。查看源代码获取对应信息,如果没有fiag信息,使用工具探测隐藏页面。

(dirb http://192.168.253.10:31337 #对这个服务的隐藏文件进行探测)

3.针对隐藏文件直接使用浏览器访问,得到flag
挖掘ssh信息,不断访问获取更多泄露的ssh密钥信息
访问下载私钥信息
cd Desktop/ 进入桌面
ls -alh 查看文件权限
chmod 600 id_rsa 给这个文件赋权限
ssh -i id_rsa 用户名@192.168.253.10 使用ssh进行登录

4.解密ssh密钥信息
使用ssh2john将id_rsa私钥信息转换成john可以识别的信息。
ssh2john id_rsa>isacrack
利用字典isacrack信息
zcat /usr/share/wordlists/rockyou.txt.gz|john --pipe --rules isacrack
使用用户名与密码登录
进入root 目录 cd /root
提升权限,在提升权限之前查找具有root权限的文件
(find / -perm -4000 2>/dev/null)

SSH私钥泄密防御措施

SSH私钥是一种用于身份验证的加密密钥,如果泄露,可能会导致未经授权的人访问您的系统或应用程序。为了防止SSH私钥泄漏,以下是一些建议:

1.定期更改SSH私钥。定期使用新的 SSH 密钥,可以降低攻击者猜测已知的密码的概率。

2.防止恶意软件:安装杀毒软件和防火墙程序,以避免不良软件或恶意脚本猥琐地运行。

3.不共享SSH私钥: 您的 SSH 私钥是隐私信息,您必须谨慎保持。

4.安全方法存储SSH私钥: 应该将 SSH 私钥存储在受密码保护和 / 或加密的机器上。

5.使用密码保护: 在使用SSH私人密钥时,使用密码保护来进一步保证安全性。

6.访问限制: 确保您的私钥只被信任的人访问到。

7.确保未使用的ssh密钥不会保留在系统上。当您要更改 ssh 密钥时,请确保旧密钥不留在系统上。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值