SSH协议弱加密算法漏洞的利用及复现(中间人攻击)
很多服务器或者交换机是存在SSH协议弱加密算法漏洞的,但是该漏洞如何利用呢?最近研究了下此漏洞的相关利用方法,对其整个攻击过程进行了复现。哈哈,本文具体操作步骤适合小白操作,也欢迎大神指正,希望大神对于此漏洞利用提出一些想法或者更好,更便捷的方法,促进交流哈!???
本文主要从SSH1.0和SSH2.0两个版本进行攻击复现,具体操作如下:
一、SSH2.0版本
1.准备环境
Linux虚拟机3台:
- 192.168.136.139:作为SSH服务端
- 192.168.136.143:作为SSH客户端
- 192.168.136.142:作为中间人攻击端
2.详细步骤
首先验证SSH服务端和客户端使用的协议及版本,可用如下命令查看:
nc -VV 192.168.136.139 22
- 1

本文介绍了SSH协议弱加密算法漏洞的利用和复现过程,涉及SSH1.0和SSH2.0两个版本。通过中间人攻击,利用工具如jmitm和Cain,详细阐述了捕获用户名和密码的步骤,同时提到可能遇到的SSH密钥错误问题及其解决方案。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



