记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

实战中SSH隧道技术的利用方式

收录于话题 内网中几乎所有的linux服务器和网络设备都支持ssh协议,ssh协议是允许通过防火墙和边界设备的,所以经常被攻击者利用。同时ssh协议的传输过程是加密的,所以我们很难区分合法的ssh会话和攻击者利用其他网络建立的隧道。攻击者使用ssh端口隧道突破防火墙的限制后,能够建立一些之前无法建立的TCP连接。创建ssh隧道的常用参数如下:-C:压缩传输,提高传输速度-f :将ssh传输转入后台执行,不占用当前的shell。-N:建立静默连接(建立了连接,但是看不到具体的会话)-g 允许远程主机连接本地用于转发的端口。
发布时间:2020-10-23 09:31 | 阅读:3181 | 评论:0 | 标签:SSH

内网转发及隐蔽隧道 | 使用SSH做端口转发以及反向隧道

收录于话题 使用SSH做端口转发以及反向隧道目录    SSH做本地端口转发    SSH做反向隧道(远程端口转发)    
发布时间:2020-10-22 12:58 | 阅读:2475 | 评论:0 | 标签:SSH

使用ssh隧道做三层流量代理

收录于话题 No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2020-10-17 17:24 | 阅读:9981 | 评论:0 | 标签:SSH

渗透实战中SSH隧道技术的利用姿势

收录于话题 内网中几乎所有的linux服务器和网络设备都支持ssh协议,ssh协议是允许通过防火墙和边界设备的,所以经常被攻击者利用。同时ssh协议的传输过程是加密的,所以我们很难区分合法的ssh会话和攻击者利用其他网络建立的隧道。攻击者使用ssh端口隧道突破防火墙的限制后,能够建立一些之前无法建立的TCP连接。创建ssh隧道的常用参数如下:-C:压缩传输,提高传输速度-f :将ssh传输转入后台执行,不占用当前的shell。-N:建立静默连接(建立了连接,但是看不到具体的会话)-g 允许远程主机连接本地用于转发的端口。
发布时间:2020-10-13 10:23 | 阅读:5519 | 评论:0 | 标签:渗透 SSH

CVE-2020-15778:OpenSSH命令注入漏洞复现

收录于话题 #漏洞复现文章合集 58个 上方蓝色字体关注我们,一起学安全!作者:Menge&小泫@Timeline Sec本文字数:1160阅读时长:3~4min声明:请勿用作违法用途,否则后果自负0x01 简介OpenSSH是SSH(Secure SHell)协议的免费开源实现。OpenSSH是个SSH的软件,linux/unix都用openssh软件提供SSH服务。scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。0x02 漏洞概述该漏洞编号CVE-2020-15778。
发布时间:2020-10-10 13:03 | 阅读:10872 | 评论:0 | 标签:注入 漏洞 CVE SSH

CobaltStrike视频学习笔记系列:(二十二)通过SSH开通隧道

0x00 前言这一节将来介绍如何通过 SSH 通道进行攻击。0x01 通过 SSH 建立通道1、连接到上图中蓝色区域里的 PIVOT 主机并开启端口转发ssh -D 1080 user@<blue pivot>该命令中的 -D 参数会使 SSH 建立一个 socket,并去监听本地的 1080 端口,一旦有数据传向那个端口,就自动把它转移到 SSH 连接上面,随后发往远程主机。
发布时间:2020-10-04 10:41 | 阅读:16736 | 评论:0 | 标签:学习 SSH

Linux上配置ssh实现免密登录

当有多台服务器彼此进行通信时,可以通过使用ssh来免去输入密码的步骤。这篇文章将以两台服务器作为范例,演示如何通过ssh进行登录。在未配置ssh之前,首先需要安装ssh:yum install -y ssh一、本机ssh登录假设有两台主机,IP分别是:10.19.106.103 和 10.19.106.104,主机名分别为oc-hadoop01和oc-hadoop02。我们先配置oc-hadoop01,使其可以登录自身(即从oc-hadoop01登录oc-hadoop01)。
发布时间:2020-09-09 12:30 | 阅读:12674 | 评论:0 | 标签:Linux linux SSH

我国将制定首个App SDK国家标准;新P2P僵尸网络感染全球SSH服务器;江西传奇至尊、重庆小闲等犯罪团伙被捕

昨日,从微软独立出来的小冰发布新品,其中就包括面向个人用户的虚拟人类产品线,以及人工智能定制工具「X 套件」。年初,小冰就内测了超过一百万个 7 天限定「虚拟男友」,获得好评。现在通过新产品,用户可根据自身喜好,自行定义虚拟伴侣的长相,培养他们的审美观、与其互动、定制其朋友圈,甚至带他们出去见朋友等。此外,小冰产品总监还宣布,小冰框架放弃 AI 生成内容的所有版权,使用X套件创造的内容将全权属于用户。1我国将制定首个App SDK国家标准SDK(集成软件开发工具包)作为App的重要组成部分之一,被开发者和运营者广泛使用,以实现App的各项功能。
发布时间:2020-08-21 18:22 | 阅读:40603 | 评论:0 | 标签:app 僵尸网络 SSH

针对全球SSH服务器,新型无文件P2P僵尸网络恶软FritzFrog(含IoC)

红数位 Author 红数位 红数位 致力于传递全球各行业安全情报,威胁播报,安全事态感知及推送各系统类安全补丁资讯。(红数位文字和图标为红数位公司注册商标®) 网络安全研究人员今天揭开了用Golang语言编写的复杂,多功能对等(P2P)僵尸网络的序幕,该僵尸网络自2020年1月以来一直积极地针对SSH服务器。它被称为“ FritzFrog ”,模块化,多线程和文件化。根据Guardicore Labs今天发布的一份报告,迄今为止,此僵尸网络已经突破了500台服务器,并感染了美国和欧洲的知名大学以及一家铁路公司。
发布时间:2020-08-21 11:58 | 阅读:18540 | 评论:0 | 标签:僵尸网络 SSH

突现新型P2P僵尸网络,已感染全世界百万台SSH服务器

僵尸网络,botnet,将大量主机感染僵尸程序,从而在僵尸服务端和僵尸客户端之间形成的一个可一对多控制的网络。对于典型的僵尸网络,主要的拆除手段是“斩首行动”,通过夺取僵尸服务端的命令和控制权,从而瘫痪整个僵尸网络。记得多年前我的硕士论文,就是围绕如何利用蜜罐技术,获取僵尸主程序。但P2P(Peer-to-peer, p2p)技术的引入,使得研究和分析僵尸网络更加困难。
发布时间:2020-08-20 16:33 | 阅读:12289 | 评论:0 | 标签:僵尸网络 SSH

FritzFrog僵尸网络正通过SSH感染我国Linux服务器

研究人员发现了一个名为FritzFrog的先进的P2P僵尸网络,该僵尸网络自2020年1月以来一直积极地瞄准全球的SSH服务器,其中,北美、中国、韩国是重灾区。据悉,该僵尸网络用Golang语言编写,具有可蠕虫功能,主要瞄准政府、教育和金融部门的实体,目前已感染500多台服务器。作为一种模块化、多线程、无文件的 SSH Internet 蠕虫,FritzFrog 通过破坏公共 IP 地址来发展 P2P 僵尸网络。其主要特点如下:复杂性:FritzFrog是完全专有的,其P2P实施是从头开始编写的,这也表示攻击者很可能是高度专业的软件开发人员或由国家支持的黑客组织。
发布时间:2020-08-20 14:03 | 阅读:19168 | 评论:0 | 标签:linux 僵尸网络 SSH

京东蓝军发现Apache Kylin 远程命令执行漏洞报告[CVE-2020-13925]

作者:京东安全clanceyz 概要: 6月,京东安全的蓝军团队发现了一个 apache kylin 远程命令执行严重漏洞( CVE-2020-13925)。黑客可以利用这个漏洞,登录任何管理员账号和密码默认未修改的账号,获得管理员权限。由于Apache Kylin被广泛应用于企业的大数据分析平台,因此该漏洞将对企业核心数据具有较大的危害,存在数据泄露风险,建议用户尽快升级软件至安全版本。 关于 Apache Kylin Apache Kylin 最早由 eBay 于 2013 创建并且开源,2015 年成为 Apache 基金会的顶级项目。
发布时间:2020-07-17 18:52 | 阅读:20374 | 评论:0 | 标签:漏洞 apache kylin CVE-2020-13925 eBay project 参数 remoteHost SS

DDG最新变种v5028,警惕沦为挖矿“肉鸡”

近期,深信服安全团队捕获到DDG挖矿木马最新变种5028,较之前的变种5023,新版本的DDG挖矿木马更新了C&C地址及挖矿地址,同时已弃用传统的i.sh驻留方式。经深信服云脑数据反馈,该木马在短短一个月时间已有大量拦截数据,且每日攻击次数还呈递增的趋势。 0x0 威胁数据 根据云脑数据显示,截止2020年6月20号,全网已监测到近大量来自DDG v5028变种的流量攻击。 攻击数据拦截地区的分布大致如下,其中天津和北京的拦截数据量最大。 0x1 版本简介 自2020年开始,DDG已开始启用v5版本号,从以往的Memberlist开源P2P通信方式改为了自研的P2P通信方式。
发布时间:2020-06-23 14:36 | 阅读:26597 | 评论:0 | 标签:系统安全 CVE-2017-11610 CVE-2019-7238 DDG家族 DDG挖矿木马 Nexus Reposi

威胁检测之SSH暴力破解

0x00、前言暴力破解攻击是公有云最常见的攻击方式,根据某公有云统计数据发现,暴力破解占主机威胁数据的56%以上。平均到每个月大约有250万次之多,与此同时,再对比统计暴力破解成功的事件量,平均每月2500次,暴力破解成功率在0.1%。如果以主机为维度统计,暴力破解成功率就明显的提高了,大约在11%。通过上述数据分析,在公有云环境中,威胁检测产品需要对暴力破解攻击有足够的技术识别与防范。然后,我们再从攻击者的角度分析:分别从国家和城市两个维度分析,我们发现黑客暴力破解基础设施大部分分布在中国(44%)、美国(20%)和荷兰(7%)。
发布时间:2019-10-30 13:10 | 阅读:60567 | 评论:0 | 标签:系统安全 SSH 暴力破解

Drupal web服务器从脏牛到持续后门

本文,我们将讲解一种简短有效而且十分严重的攻击,攻击对象是基于Linux的系统。在这次攻击中,攻击者使用了一系列的漏洞,包括臭名昭著的Drupalgeddon2和脏牛漏洞,还有系统配置错误,对存在漏洞的drupal web服务器进行持久化的攻击,并最终控制用户主机。在以前,对web服务器的远程代码执行(RCE)攻击通常都是一次性的安全事件——攻击者运行恶意代码,服务器执行代码,这样就完了。如果管理员检测到进程并且终止了进程,或者重启了web服务器,这样的攻击也就结束了。而现在,越来越多的攻击者开始进行持续性攻击。
发布时间:2018-12-14 12:20 | 阅读:113601 | 评论:0 | 标签:Web安全 SSH 后门 脏牛

SSH 暴力破解趋势:从云平台向物联网设备迁移 | 云鼎实验室出品

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。 一、基本概念 SSH 暴力破解是什么? SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。
发布时间:2018-07-16 13:45 | 阅读:196119 | 评论:0 | 标签:网络安全 DDoS SSH SSH暴力破解 云平台 挖矿 暴力破解

VNCserver实现共享linux

阅读: 108vncserver 是一个为了满足分布式用户共享服务器上面的资源,而在服务器上开启的一项服务。它也可以是不同的操作系统,比如利用windows远程访问linux系统资源的一种远程访问方式。优点:可使服务器的图形化交互界面可见。前提:需要在服务器端安装并配置vncserver,在客户端安装vncviewer比较好用的两个:tightvncserver: 特别轻量级,它只能新建立桌面(即可以在一台linux上打开若干个桌面供若干用户使用),不能查看TTY7/TTY1正在显示的桌面(但x11vnc可以),相比x11vnc安全传输差一些。
发布时间:2017-09-29 08:10 | 阅读:124996 | 评论:0 | 标签:技术前沿 ssh vnc vnc使用教程 vnc使用方法 vnc连接linux

通过微信小程序“运维密码”实现SSH双因子认证

近来,京东、优酷等多家知名企业都发生了密码泄露,造成用户隐私泄露。可见,单一密码对敏感和重要信息进行保护力量越来越弱,所面临的挑战亦是愈发严峻。因此业内对多重认证的呼声也越来越高,而其中的双因子认证得到了业界的普遍认可。本文主要介绍SSH双因子认证,结合了当下热门的微信小程序的“运维密码”,来实现认证保护。 双因子认证机制 对于网络信息系统来说,能否识别使用者的身份,是能否确保安全的基础和关键。在实际应用中,许多网络信息系统都会要求使用者在使用系统之前,提供一些相关信息用以实现对使用者的身份认证。
发布时间:2017-06-11 15:05 | 阅读:127350 | 评论:0 | 标签:数据安全 ssh

SSH端口转发情景模拟

SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。这一过程有时也被叫做“隧道”(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也能够通过将 TCP 端口转发来使用 SSH 进行通讯。 (一)概述 SSH端口转发能够将其他TCP端口的网络数据通过SSH链接来转发,并且自动提供了相应的加密及解密服务。
发布时间:2017-03-21 19:30 | 阅读:201525 | 评论:0 | 标签:网络安全 ssh

brut3k1t:服务端暴力破解工具

项目主页 https://github.com/ex0dus-0x/brut3k1t 简介 brut3k1t是一款支持多种协议的服务端的暴力破解工具,目前支持的协议有: ssh ftp smtp XMPP instagram facebook 将来会实现更多协议和服务(包括Twitter,Facebook和Instagram) 安装 安装简单。
发布时间:2016-11-21 18:50 | 阅读:264297 | 评论:0 | 标签:工具 brut3k1t Facebook FTP smtp SSH 爆破工具 暴力破解

如何在SSH通道中隐藏OpenVPN流量?

传统防火墙会根据目标 IP 地址和端口号来屏蔽连接,但更高级的防火墙会使用深度包检测(DPI)技术或者状态包检测(SPI)技术来识别不同类型的加密算法和VPN协议。这就意味着它们能够检测出OpenVPN流量并将其标识出来,以方便管理员决定是否屏蔽目标服务器。有三种方法可以绕过这种检测:使用混淆(obfuscation)代理,使用 SSL 通道或者使用 SSH 通道。在本教程中,我们将讨论最后一种方法。SSH 通道会将你已经加密的链接封装在另一层加密中,这样防火墙就无法进行识别。这种方法可以用在绕过部署有完备 DPI 和 SPI 防火墙的公司或像天朝这种具有重度审查机制的国家。
发布时间:2016-05-16 13:40 | 阅读:270950 | 评论:0 | 标签:数据安全 openvpn ssh

TEST LAB V8在线渗透实验室教程(四)

在前三个部分,我们已经成功拿下了网络中的6个系统。这一部分我们将渗透SSH-Dev和Portal系统。攻击SSH-Dev正如上图所示,ssh-dev系统的IP是172.16.0.3,通过VPN网络无法ping通它。所以我们通过Cabinent系统ping下试试,在第一部分中我们已经攻破了Cabinet系统,上传了一个PHP shell。利用这个后门,我们ping SSH-Dev系统。
发布时间:2016-04-25 15:55 | 阅读:158164 | 评论:0 | 标签:系统安全 网络安全 ssh Test Lab 内网渗透

TEST LAB V8在线渗透实验室教程(三)

这一部分我们将演示渗透Mail和SSH系统攻击MAIL当前,我们已经有了Westfall的账号和密码,可以登录它的邮箱,通过浏览其收件箱,我们找到了另外两个与sas-bank相关的邮箱账号。我们在使用Metasploit攻破terminal系统后,得到了一个用户名和密码列表。如果仔细查看所有的用户名,会发现有一个用户名与我们在Westfall的收件箱中找到的email地址有一些类似,比如leroydeschamp@sas-bank.lab,我们尝试用这个账户登录邮箱,密码使用其登录termimal系统的密码,成功登录了。打开收件箱,找到了一个邮件token。
发布时间:2016-04-23 16:25 | 阅读:126779 | 评论:0 | 标签:系统安全 网络安全 Mail ssh Test Lab 渗透教程

飞塔系统存在SSH后门 影响版本 4.0 – 5.0.7

from:tools.pwn.ren 今天 twitter 4 点钟的时候 有老外放出一个飞塔 os 的 exp ,说 4.0 – 5.0.7 !存在一个 ssh 的后门 进行了简单的测试,影响确实重大! 通过过
发布时间:2016-01-14 02:10 | 阅读:152557 | 评论:0 | 标签:Linux/Unix exp OS ssh 后门 飞塔 飞塔系统

飞塔SSH后门 进一步利用方法

from:tools.pwn.ren 昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html) 那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。 这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的 vpn服务来进入到内网中 ,从而进行进一步渗透。
发布时间:2016-01-14 02:10 | 阅读:145165 | 评论:0 | 标签:Linux/Unix Backdoor fortigate OS ssh 后门 飞塔

飞塔防火墙曝SSH后门 官方回应并给出解决方案

昨天下午国内安全圈传出的FortiGate(飞塔防火墙)4.x-5.07版本均存在SSH后门一事,早在上周六就在国外安全网站seclists.org曝光。据物联网搜索引擎ZoomEye昨晚的统计,互联网上飞塔防火墙设备含有后门的比例约为13.5%,牛君在此向已经忙碌一夜和即将不眠的安全圈小伙伴致敬,大家辛苦了,安全产品不安全啊!今日凌晨,飞塔官方紧急发出声明,称近日被公开安全问题早在14年7月被修复并给出补丁。官方原文如下:近日被公开的这个安全问题已经被修复,并且在2014年7月作为Fortinet代码库质量和完整性确认约定的一部分中已经给出补丁。这不是一个“后门”漏洞问题,而是认证管理问题。
发布时间:2016-01-13 16:00 | 阅读:148241 | 评论:0 | 标签:动态 威胁情报 SSH 后门 飞塔防火墙 防火墙

劫持SSH会话注入端口转发

0x00 前言 昨天A牛发群里的链接,其实这种攻击我感觉适合留后门,属于Post Exploitation阶段,我以前也没用过这个方法,都是傻呼呼的用个ld_preload后门,实际环境测试通过后,发现可用,比较有实用价值,就分享下,有错误的地方还请大家指出。 0x01 细节 1.1第一种场景: 攻击流程如下:SSH客户(ssh_user)连接到hop_1,攻击者(attacker)能够控制ssh_user这台机器,攻击者通过注入端口转发来实现入侵hop_1和hop_2之后的网络。
发布时间:2015-03-18 12:35 | 阅读:131043 | 评论:0 | 标签:技术分享 SSH 劫持SSH会话 端口转发 注入

使用ssh-keygen设置ssh无密码登录

也知道这个东西,大家都会,就当是谁忘了的时候,做个提醒的吧。。。 ssh 是一个专为远程登录会话和其他网络服务提供安全性的协议。默认状态下ssh链接是需要密码认证的,可以通过添加系统认证(即公钥-私钥)的修改,修改后系统间切换可以避免密码输入和ssh认证。以下将创建过程简单介绍下。
发布时间:2013-04-15 14:35 | 阅读:104118 | 评论:0 | 标签:Linux ssh ubuntu

ADS

标签云

本页关键词