自动化Man-in-the-Middle SSHv2攻击

参考: http://www.david-guembel.de/index.php?id=6
      https://milo2012.wordpress.com/2014/11/12/automating-man-in-the-middle-sshv2-attacks/
      http://www.david-guembel.de/index.php?id=18
前提条件:
1. 检查网络是否存在ARP spoof攻击
2. 检查网络中是否存在ssh连接
3. 识别ssh客户端(受害者)和server
4. 修改JMITM2配置文件conf/server.xml,修改ListenAddress和port参数
5. ARP spoof
6. 从JMITM2控制台检查口令
7. 将受害者和server arp修正

使用下面命令检查受害者和server(在ARP spoof下):
引用
python2.7 mitmSSH.py -analyze

使用下面命令
引用
python2.7 mitmSSH.py -host victims -ssh sshServerIP

自动化Man-in-the-Middle SSHv2攻击


脚本下载:
https://github.com/milo2012/pentest_automation/blob/master/mitmSSH.py
jmitm2下载:
http://www.david-guembel.de/uploads/media/jmitm2-0.1.0.tar.gz

你可能感兴趣的:(ssh)