ディレクトリ
1.KaliオープンSSH
2.SSH接続ツールの長所と短所
3.浸透特別SSHツール
4.ssh cmdのソースを実行します
5.バッチSSHのパスワードクラッキング
6.関連ツールをダウンロード
0x001 SSHの設定
1.ファイルなど/ SSH / sshd_configファイル 2.のPermitRootLogin yesの追加 3. #PasswordAuthenticationはイエスのコメントを削除しました
0x002 sshサービスを再起動します
再起動/etc/init.d/sshの
/etc/init.d/sshのSTOP(安全ツールの完成検査後のsshはそれをオフにします)
0x003 SSH接続
1.sshshellインタラクティブ接続
sshshell.exe 192.168。1.106 22ルートtoor
sshshell.exeインタラクティブ単一ファイルSSH接続手段(同様の利点がセッションパテを維持することができ、パテ同様の欠点が接続されたまま)
誰かがあなたが会話を続けるプラス良く機能している場合、あなたはこれを好きではなかった声のトーンが同じ容量を達成することは困難であると言った前に私が書いていません
秘密の浸透に従事するためには、あなたが通常のオンラインツールに接続する場合、ない能力なしで、接続を維持することができ、非常に強力なの多くを備えていませんでした
しかし、私のために、少ないとの機能の多く、および多くのツールをインストールするには大きすぎると面倒なので、私は簡単にこのツールを書きました
ターゲットマシンにパテや他のオンライン管理ツールのSSH接続を使用して、管理者は、攻撃者が接続されていた見ることができます
一部の人々は、IPがBANの原因を知っているされていない、SSH接続を動作させるために時間はかかりませんでした
服は、おそらくすべての後に、直接ネットワークにアクセスするコンピュータを実行するために許可されている、重要ではありません。
実際の浸透に従事し、あなたがプロの操作が発見されていないじゃない、管理者は愚かなだけ言うことができます
2.sshcmd非対話型のSSH接続
コマンドライン版のSSH接続ツールの普及版GUI版は、非対話型sshcmd.exeです
优点都是执行完命令立即注销会话(即目标机看不到网络连接)
sshcmd命令行非交互式,python版编译的很大9M(大家可自行编译不同PY或依赖版本可能会更小,以前我编译的才6M)
也可用该工具验证密码是否正确,比sshtest要好,毕竟直接可看到是否可执行CMD命令
3.sshtest密码验证
sshtest.exe 192.168.1.106 22 root toor
4.K8Cscan批量验证SSH密码
p列表ip.txt格式为: IP+空格+端口号
新建Cscan.ini文件,内容如图
将sshtest.exe、ip.txt、Cscan.ini、Cscan.exe放置同一目录
执行Cscan命令即可
0x004 sshcmd源码
import paramiko import sys print("sshcmd 1.0") print("by k8gege") ssh = paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) ssh.connect(sys.argv[1], sys.argv[2], sys.argv[3], sys.argv[4]) stdin, stdout, stderr = ssh.exec_command(sys.argv[5]) print stdout.read() ssh.close()
0x005 工具下载
https://github.com/k8gege/sshshell