记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Linux升级OpenSSH和OpenSSL,解决XMSS Key 解析整数溢出漏洞、OpenSSL 拒绝服务漏洞

作者:Mintimate 博客:https://www.mintimate.cn Mintimate's Blog,只为与你分享 注意⚠️: 本次教程适用于:Linux(CentOS、Debian),macOS请勿使用。 本文章部分参?
发布时间:2022-01-14 04:39 | 阅读:10044 | 评论:0 | 标签:溢出 漏洞 linux SSH SSL

SSH连接的几种认证方式

ssh日志显示客户端认证方法在一次应急中,排查ssh日志发现Accept keyboard-interactive的ssh连接方式。但是keyboard-interactive没怎么遇到,故整理了ssh的几种登录方式。在xshell中可以看到以下几种认证方式。我们平时使用ssh最常用的就是Password和Public Key这两种方式。什么是keyboard-interactive认证?先说结论:keyboard-interactive和Password都是一样的,都是密码认证。
发布时间:2021-11-16 20:30 | 阅读:21132 | 评论:0 | 标签:学习笔记 SSH 认证

linux自定义SSH连接以简化远程访问

SSH (SSH client) 是一个远程访问服务器的程序,它使用户能够在远程主机上执行命令。它是最推荐的远程登录主机的方法之一,因为它旨在通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。SSH使用系统范围和用户特定(自定义)配置文件。在本教程中,我们将解释如何创建自定义ssh配置文件并使用某些选项连接到远程主机。SSH 客户端配置文件ssh客户端配置文件的位置:/etc/ssh/ssh_config这是默认的、系统范围的配置文件。它包含适用于ssh客户端计算机的所有用户的设置。
发布时间:2021-11-02 12:16 | 阅读:18856 | 评论:0 | 标签:linux 远程 SSH

ssh 软连接后门使用

通过软连接建立一个ssh后门: ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=12345 说明:建立软连接到/usr/local/su 文件,也可以在其他目录,su文件名字不能变,变了就无法登录。当然可以通过其他设置,更改su名字也是可以的。
发布时间:2021-10-20 20:35 | 阅读:31691 | 评论:0 | 标签:红队技术 后门 SSH

Linux软连接ssh后门之我见

0x00 前言 学习了Sevck发表Linux软连接后门的《一条命令引发的思考》,还是存在几个疑惑点,仔细探究之后就有了这篇文章 0x01简单回顾 一、Linux经典软?
发布时间:2021-10-20 20:35 | 阅读:32192 | 评论:0 | 标签:红队技术 后门 linux SSH

ReverseSSH:带有反向Shell功能的静态链接SSH服务器

关于ReverseSSHReverseSSH是一款功能强大的静态链接SSH服务器,ReverseSSH带有反向Shell功能,可以帮助广大研究人员提供强大的远程访问功能。该工具主要适用于渗透测试、HackTheBox挑战或CTF比赛等场景。功能介绍常见的Shell工具一般都缺少一些方便的功能,比如说完全交互式访问、Tab键补全或历史记录等。在ReverseSSH的帮助下,我们可以轻松在目标主机上部署一台轻量级SSH服务器(<1.5MB),并使用各种强大功能,比如说文件传输和端口转发等等。
发布时间:2021-10-10 22:58 | 阅读:25289 | 评论:0 | 标签:shell SSH

CVE-2021-35211: SolarWinds Serv-U SSH 漏洞分析

7月,SolarWinds发布安全公告,修复了Serv-U中存在的远程代码执行漏洞(CVE-2021-35211),该漏洞为微软发现在野利用后向SolarWinds报告,并提供了漏洞利用的概念证明。未经身份验证的远程攻击者利用此漏洞可在受影响的服务器上以特殊权限执行任意代码,请相关用户尽快采取措施进行防护。该漏洞存在于SSH协议中,与 SUNBURST 供应链攻击无关,仅影响SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP。
发布时间:2021-09-07 11:46 | 阅读:37155 | 评论:0 | 标签:漏洞 CVE SSH 分析

OrbitalDump:功能强大的多线程分布式SSH爆破工具

关于OrbitalDumpOrbitalDump是一款功能强大的多线程分布式SSH爆破工具,该工具基于纯Python开发,可以帮助广大研究人员分析SSH相关的安全问题。工作机制当该脚本在没有使用“—proxies”参数执行的时候,它将直接执行多线程SSH爆破攻击脚本。如果添加了“—proxies”参数的话,该脚本将会从ProxyScrape获取大量SOCKS4代理(数千个),并通过SOCKS4代理来执行所有的暴力破解攻击,因此整个暴力破解攻击尝试并不会受到目标主机在速率方面的限制。工具安装在使用该工具前,请先确保本地主机已经安装并配置好了Python环境。
发布时间:2021-09-04 21:43 | 阅读:40300 | 评论:0 | 标签:SSH 分布式

应用层隧道技术:SSH隧道反向代理(非主流用法)

常用的三种代理功能ssh命令除了登陆以外还有三种常用的代理功能:正向代理(-L):相当于iptable的port forwarding反向代理(-R):相当于frp或者ngroksocks5代理(-D):相当于ss/ssr指定本地“动态”应用程序级端口转发。这通过分配一个套接字来侦听本地端的端口(可选地绑定到指定的bind_address)来实现。每当与此端口建立连接时,该连接都会通过安全通道转发,然后使用应用协议确定从远程计算机连接到的位置。当前支持SOCKS4和SOCKS5协议,而ssh将充当SOCKS服务器。只有root可以转发特权端口。
发布时间:2021-08-27 01:58 | 阅读:34570 | 评论:0 | 标签:SSH 代理

GitHub防黑客新措施:弃用账密验证Git操作,改用token或SSH密钥,今晚0点执行

本文经AI新媒体量子位(ID:QbitAI)授权转载,转载请联系出处箫萧 发自 凹非寺还在用账户+密码对GitHub上的Git操作进行身份验证?赶紧整个token(令牌)或SSH密钥吧!8月14号0点(8月13日9:00 PST)开始,在GitHub上执行Git操作就会导致失败。GitHub官方表示,这一举措是为了提高Git操作的安全性,防止密码撞库等事情发生。
发布时间:2021-08-23 13:54 | 阅读:40536 | 评论:0 | 标签:黑客 执行 SSH

Linux挖矿木马WorkMiner集中爆发,利用SSH暴力破解传播

背景概述近日,深信服终端安全团队、深信服安服应急响应中心团队监控到一款Linux系统下活跃的挖矿木马,且出现大面积感染的情况,该挖矿木马采用GO语言编译,根据其行为特点,安全专家将其命名为WorkMiner挖矿木马。该挖矿病毒入侵终端后会占用主机资源进行挖矿,影响其他正常业务进程的运转,传播过程中病毒文件会修改防火墙的规则,开放相关端口,探测同网段其他终端并进行SSH暴力破解,容易造成大面积感染。
发布时间:2021-08-18 12:26 | 阅读:50797 | 评论:0 | 标签:暴力破解 linux SSH 破解 木马

云主机RDP/SSH异地登陆提醒绕过

#防护绕过 27个 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。最近这段时间由于当本疫情、工作和暑期等原因比较浮躁,难以静不下心来写东西,下班回家就躺尸刷视频,没了当初的动力,感觉自己快废了。 周末还是抽空找了篇库存分享给大家,希望大家从中能有所收获。
发布时间:2021-08-12 17:23 | 阅读:54296 | 评论:0 | 标签: SSH

Shreder:线程SSH协议密码爆破工具

关于ShrederShreder是一款功能强大的多线程SSH协议密码爆破工具,广大研究人员可以使用Shreder对SSH协议的安全性进行探究。功能介绍能够快速执行密码爆破,每个密码仅需1秒;经过优化处理,支持大型密码字典,Shreder尝试1000个密码仅需1分40秒;简单的命令行接口和API使用方法;工具安装由于Shreder使用Python3开发,因此首先需要在本地设备上安装并配置好Python3环境。
发布时间:2021-08-10 17:33 | 阅读:29736 | 评论:0 | 标签:SSH

平台某项目-服务器SSH密钥与日志和命令记录泄露

前言 对于特殊的路径,我比较喜欢收集,然后批量扫子域名,来获取到敏感信息,在之前的渗透里面,机缘巧合下,拿到了一次最贵的信息泄露的漏洞。
发布时间:2021-07-22 14:59 | 阅读:29470 | 评论:0 | 标签:泄露 SSH 日志

黑客团伙利用SSH暴力破解器入侵远程设备 用于挖矿和DDoS攻击

乐山桑云信息技术有限公司(www.sangyun.net)专注于企业安全与网站、小程序、APP架设,为企业客户提供一站式解决方案,帮助企业快速实现互联网+转型。来自 Bitdefender 的安全研究人员在上周发布的安全公告中表示,这款称之为“Diicot brute”的密码破解工具通过软件即服务(software-as-a-service)模型进行分发,每个威胁行为者都提供自己独特的 API 密钥以促进入侵。
发布时间:2021-07-22 02:03 | 阅读:53381 | 评论:0 | 标签:ddos 暴力破解 入侵 攻击 黑客 远程 SSH 破解

权限维持之SSH后门安装

0x00 前言虽然可以ssh连进去,但是可否长期进行控制呢?这里就涉及到ssh后门的问题了,本次就是通过WinSCP与Linux服务器进行连接,然后配置安装SSH后门,这次实验主要目的通过实践学习熟悉Linux SSH后门的安装过程和步骤。
发布时间:2021-06-19 00:30 | 阅读:88660 | 评论:0 | 标签:后门 SSH

SSH转发实战

点击上方“蓝字”,关注更多精彩SSH 关于ssh的命令,参考下方: -C 压缩传输,提高传输速度。 -f 将 SSH 传输转入后台执行,不占用当前 shell -N 建立静默连接(建立了连接,但看不到具体会话) -g 允许远程主机连接本地用于转发的端口。 -L 本地端口转发 -R 远程端口转发 -D 动态转发( SOCKS 代理) -p 指定 SSH 端口SSH 可用场景如 :-本地转发-远程转发-动态转发等模式。下面是3台测试环境机器。
发布时间:2021-06-09 12:02 | 阅读:57279 | 评论:0 | 标签:SSH

内网学习笔记 | SSH 隧道使用

WgpSec狼组安全团队 Author Teamssix WgpSec狼组安全团队 WgpSec 狼组安全团队由几位热爱网络安全的年轻人一同组成过去的几年内没来得及让团队发生有效且质的变化这一次,为了我们的slogan:打造信息安全乌托邦。前进! 点击蓝字关注我们声明本文作者:TeamsSix本文字数:2000阅读时长:10~20分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。狼组安全团队有对此文章的修改和解释权。
发布时间:2021-06-05 23:12 | 阅读:56064 | 评论:0 | 标签:学习 SSH

SSH 隧道使用

#实战技巧 5个 点击蓝字关注我们声明本文作者:Teamssix本文字数:2000阅读时长:10~20分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2021-06-05 15:15 | 阅读:59836 | 评论:0 | 标签:SSH

SSH加密隧道之端口转发

简介SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供了相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunneling)。
发布时间:2021-05-29 19:11 | 阅读:80660 | 评论:0 | 标签:加密 SSH

内网穿透-ssh转发技术

#穿透与转发 4个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚以前发的那篇有点粗略,有几处错误,这里仔细写写SSH端口转发linux下的ssh是我们常用的终端管理命令,但是它不光管理终端,还可以转发流量的。使用ssh的好处是不用将工具上传到目标主机,使用22端口穿透防火墙,并整个传输过程都是加密的。
发布时间:2021-05-27 01:57 | 阅读:51751 | 评论:0 | 标签:SSH

SSH Config 后门 | Linux 后门系列

ssh 客户端配置文件加载顺序命令行参数 > ~/.ssh/config > /etc/ssh/ssh_configUbuntu server 16.04 默认 /etc/ssh/ssh_config# Host *# ForwardAgent no # ForwardX11 no # Rhosts
发布时间:2021-05-25 23:24 | 阅读:84089 | 评论:0 | 标签:后门 linux SSH

干货:用 autossh 工具进行端口转发

作者:Escape 链接:https://reurl.cc/g8jYbL 版权归原作者所有,侵删AutoSSH 是一种用以对 SSH 登录进行安全地自动化的软件。比如我们在 host2 机器上面部署了很多服务,但是由于某种原因导致我们无法直接 ssh 访问该服务器已经其上服务的对应端口,但是 host3 服务器,既能够访问 host2 服务器,又可以访问我们的 host1 服务器。
发布时间:2021-05-24 05:03 | 阅读:72278 | 评论:0 | 标签:SSH

红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)

#边界突破 9 #红队攻防 27 #内网渗透 20 #免杀 5 0x01 作用适用于临时短控,不适合长控机密隧道通过SSH隧道来转发流量,实际可以配置多层隧道防止蓝队溯源,
发布时间:2021-05-22 23:58 | 阅读:75540 | 评论:0 | 标签:exp 加密 SSH

浪潮ClusterEngineV4.0 sysShell 远程命令执行漏洞

#网络安全 50 #web安全 49 #渗透测试 50 #渗透实战 20 #漏洞复现 19 欢迎关注公众号:进德修业行道。一名普通的白帽子,维护着一个既讲技术又有温度的原创号,一如既往地学习和分享,希望大家在紧张而忙碌的生活中可以在这里安静的学习,前行的道路上感谢有您的关注与支持。
发布时间:2021-05-16 19:42 | 阅读:80709 | 评论:0 | 标签:漏洞 shell 远程 执行 SSH

分享一款超好用的 Web SSH 客户端工具

#工具 1 #Shell 2 点击下方“IT牧场”,选择“设为星标”责编:乐乐 | 来自:Mr_Yun链接:cnblogs.com/yunwangjun-python-520/p/10386660.htmlwebssh简介这个工具是使用Python开发,可以从下面地址了解详情。
发布时间:2021-04-26 23:38 | 阅读:78025 | 评论:0 | 标签:SSH

openssh 源码分析权限维持

 前言​ 在渗透过程中我们拿下一台主机,往往需要一些权限维持后门手段,一般留后门手段如:增加超级用户、PROMPT_COMMAND变量、放置后门程序等等这
发布时间:2021-04-22 12:03 | 阅读:47176 | 评论:0 | 标签:SSH

ssh_scan对SSH扫描工具

ssh_scanSSH 配置和策略进行扫描的程序主要优势最小依赖 -使用本机Ruby和BinData进行工作,没有严重的依赖关系。不仅是脚本 -实现是可移植的,可用于另一个项目或自动化任务。简单 -只需指向SSH服务,并获得有关其支持及其策略状态的JSON报告。可配置 -制作适合自己独特策略要求的自定义策略。
发布时间:2021-04-16 13:22 | 阅读:83737 | 评论:0 | 标签:扫描 SSH

腾讯安全威胁情报发现Outlaw僵尸网络新变种,爆破攻击SSH弱口令已有数月

腾讯安全威胁情报发现Outlaw僵尸网络新变种,爆破攻击SSH弱口令已有数月2021-04-03 07:59:34腾讯安全威胁情报中心发现Outlaw僵尸网络传播的IRC后门程序已更新,其主要危害仍是通过SSH爆破云主机攻击传播,再通过IRC后门控制失陷主机执行多种恶意行为,包括:控制失陷主机进行门罗币挖矿、执行拒绝服务攻击、下载更多恶意程序、其他任意命令执行等等。
发布时间:2021-04-03 09:25 | 阅读:65547 | 评论:0 | 标签:攻击 僵尸网络 SSH 情报 威胁情报 安全 网络

通过SSH 开启Socket5 代理

思路是再土司中看了一篇文章感觉挺有趣的。就跟着搭建了起来不过我的方向并不为了连接内网。而是一个做一个稳定的Socket5  为了能得到访问速度的提升。
发布时间:2021-04-02 19:49 | 阅读:66663 | 评论:0 | 标签:SSH 代理

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求打赏·赞助·支持💖

标签云