如何利用openssh进行对黑客密码的“草船借箭”

Posted testfan2019

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何利用openssh进行对黑客密码的“草船借箭”相关的知识,希望对你有一定的参考价值。

上节课说到黑客的密码字典和文件目录字典至关重要,并且世界各地的黑客会使用脚本或程序加载他们的字典对公网范围的所有主机进行无差别扫描。那么本文将会给大家讲解如何利用openssh进行对黑客密码的“草船借箭”

既然是openssh,那么系统肯定是linux,然后我们根据系统类型安装依赖包

#centos

yum install gcc gcc-c++ zlib-devel openssl-devel -y

#ubuntu

apt-get install gcc zlib1g-dev libssl-dev -y

接下来先将openssh7.5p1下载下来:

wget https://mirror.leaseweb.com/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz

接下来修改源码

vim auth-passwd.c

找到函数auth_password后添加如下代码,作用是在默认系统debug日志(/var/log/message)中保存需要的字段数据

logit("username::password, %s::%s", authctxt->user, password);

技术图片

接下来确认代码位置,确保修改后的openssh的配置文件位置和可执行文件的位置:

技术图片

接下来创建配置文件目录

mkdir -p conf

接下来进行编译安装,后面的参数根据自己情况修改:

--sysconfdir #配置文件目录

--prefix #安装目录

./configure --sysconfdir=/root/openssh-7.5p1/conf --without-zlib-version-check --with-md5-passwords --prefix=/root/openssh-new && make && make install

技术图片

为了避免冲突,先将原ssh端口修改为高端口(避免被黑客发现和爆破),并将新的openssh的端口改成22。注意:原ssh配置文件在/etc/ssh/sshd_config,而我这里新的openssh的配置文件在/root/openssh-7.5p1/conf。修改后各自启动对应的进程(直接运行各自的sbin目录下的sshd即可)。

技术图片

注意看最右侧,此时我的10086端口是原始的sshd服务,22端口是可以记录密码的我修改过源码的sshd。

接下来大家可以等待个几天在看,就会发现在22端口爆破的黑客们的密码都被它记录下了,实现针对黑客密码的草船借箭。这边要先说一个常识性问题,如果你要抓取网络上黑客的密码,首先你肯定需要将服务暴露在公网,那就意味着你肯定要有一台公网服务器,所以大家不要在自己虚拟机测试成功后还奇怪为什么除了自己输入的,一个密码都没有

技术图片

本篇文章主要讲的就是如何对黑客的密码字典进行针对性的收集,如果大家有兴趣,可以报名课程,各类黑科技骚操作等着你。

作  者:Testfan Covan

出  处:微信公众号:自动化软件测试平台

版权说明:欢迎转载,但必须注明出处,并在文章页面明显位置给出文章链接

以上是关于如何利用openssh进行对黑客密码的“草船借箭”的主要内容,如果未能解决你的问题,请参考以下文章

远程连接与openssh

如何在Windows系统上安装OPENSSH

如何设置 Ubuntu 14.04 的 SSH 无密码登录

如何设置 Ubuntu 14.04 的 SSH 无密码登录

linux定时通过shell脚本利用sftp命令上传文件。需要手动输入密码,用openSSH-clients这个插件可以解决么

黑客怎样破WiFi密码