上一篇记录了jmitm2的使用,这一篇记录另一个工具SSH MITM v2.1。
此工具相当于一个OpenSSH v7.5p1源代码的补丁,使其充当受害者与SSH服务器之间的代理。同时,所有明文密码和会话都记录在磁盘上。
1. 首先是进行下载:
attack@ubuntu:/home$ git clone https://github.com/jtesta/ssh-mitm.git
attack@ubuntu:/home$ cd ssh-mitm
root@ubuntu:/home/ssh-mitm$ bash install.sh
运行install.sh主要是进行下载OpenSSH存档,验证其签名,编译它,并初始化要在其中执行的非特权环境。然而在这一步就出现了难以解决的问题。在最后验证签名时,显示签名无效:
这个问题我至今不知道如何解决,执行到这里出错之后,install.sh之后的代码就无法继续执行了。
2. 按照作者的说明,第二步应该是寻找目标,也就是使用JoesAwesomeSSHMITMVictimFinder.py脚本,这一步没有问题:
可以查到受害主机连接了git服务器(这个是在kali上实验时的截图)。
3.第三步应该是进行攻击,按照作者的说明,这一步是以root身份执行start.sh,这将会启动