關於滲透測試過程中的SSH免登陸

2021-07-03 19:17:26 字數 1500 閱讀 6890

滲透測試過程中,經常會遇到伺服器的系統為linux相關的情況,菜刀下檢視許可權的時候,有時候運氣好還是root許可權。很久之前對於root許可權的linux伺服器,在滲透過程中我還真不知道如何下手。後來,我知道了,如果是root許可權,我們可以看一看是否開了22埠,如果開了,很好,可以通過ssh公鑰認證方式登入伺服器,達到對伺服器的完全訪問和控制操作。這篇文章也不是什麼新文,網上也有,在這裡我只是留個筆記,後續可能用得到。不多說,開始吧。

公鑰認證:是使用一對加密字串,乙個稱為公鑰(public key), 任何人都可以看到其內容,用於加密;另乙個稱為金鑰(private key),只有擁有者才能看到,用於解密。 通過公鑰加密過的密文使用金鑰可以輕鬆解密,但根據公鑰來猜測金鑰卻十分困難。在使用公鑰認證之前,先檢查一下伺服器的ssh配置檔案/etc/ssh/sshd_config

rsaauthentication yes        # 啟用 rsa 認證,預設為yes
pubkeyauthentication yes     # 啟用公鑰認證,預設為yes
以上配置只是基礎配置,看了其他文章中的配置,有幾個關鍵點如下:

rsaauthentication yes
pubkeyauthentication yes
serverkeybits 1024
passwordauthentication yes
permitrootlogin yes
authorizedkeysfile .ssh/authorized_keys
以上的配置可以保證既能通過證書免密碼登入,又不影響通過使用者名稱口令登入。如果配置都ok了,那就進行下一步吧。

本地生成公鑰和私鑰:使用ssh-keygen命令來生成公私鑰。我在虛擬機器中的kali中實現,如下圖所示:

執行上述命令後,就會在/root/.ssh/目錄下生成公私鑰。

伺服器設定:

第一步:如果目標站點/root/.ssh/下已經存在authorized_keys檔案,則將公鑰檔案追加到authorized_keys檔案上。如果不存在authorized_keys,則上傳公鑰檔案

id_rsa.pub

並重命名為authorized_keys。

cat id_rsa.pub >> ./authorized_keys
第二步:修改authorized_keys許可權為600,修改.ssh目錄許可權為700:

chmod 700 /root/.ssh
chmod 600 /root/.ssh/authorized_keys
設定完成後,執行命令service sshd restart(有些可能是service ssh restart)來重啟ssh。

這樣就可以免密碼登入了。

軟體測試過程中的度量

在軟體測試過程中,可以將度量分為兩大類 1 衡量測試效率和測試工作量 工作量指標 例如,測試效率評價 測試進度s曲線等.2 從質量 的角度表明測試的結果 結果指標 例如,缺陷 數量 到達模式 系統崩潰和掛起的次數等.測試過程s曲線 追蹤測試過程也許是軟體測試階段管理中最重要的追蹤任務。建議的一種度量...

測試面試過程中的幾點困惑

最近在面試中遇到了很多困惑和無奈,筆者總結了幾條,與諸君分享。順便也談談筆者對面試的一些淺解。困惑二 我覺得 怪圈。很多人在面試的溝通中,非常喜歡用 我覺得 來開始回答問題。因為我比較喜歡用非常具體的場景來提問,那麼在該場景中按照邏輯上來講,必然存在著確切的因果關係或特定的解決方法。如果一切都是 我...

測試面試過程中的幾點困惑

最近在面試中遇到了很多困惑和無奈,筆者總結了幾條,與諸君分享。順便也談談筆者對面試的一些淺解。困惑二 我覺得 怪圈。很多人在面試的溝通中,非常喜歡用 我覺得 來開始回答問題。因為我比較喜歡用非常具體的場景來提問,那麼在該場景中按照邏輯上來講,必然存在著確切的因果關係或特定的解決方法。如果一切都是 我...