《Nmap渗透测试指南》—第7章7.15节SSH服务密钥信息探测

简介:

本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.15节SSH服务密钥信息探测,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

7.15 SSH服务密钥信息探测
表7.15所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——SSH服务密钥信息探测。


<ahttps://yqfile.alicdn.com/c2f07fbe12bd2ee0dae2ad1ee889f371508699ca.png" >


302af0376ff8c60bf3c4e384ae0cdf0cb77a2602

SSH是英文Secure Shell的简写形式。通过使用SSH,可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP,甚至为PPP提供一个安全的“通道”。

SSH协议是通过密钥的方式把所有传输的数据进行加密从而保证数据的安全,在Nmap脚本中,ssh-hostkey可以查看SSH服务的密钥信息。

操作步骤
使用命令:

root@Wing:~# nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-28 16:54 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (-2000s latency).
PORT  STATE SERVICE
22/tcp open ssh
| ssh-hostkey: 
|  ssh-dss AAAAB3NzaC1kc3MAAACBANaDh41IQb9ZDrAbyoteJ35K5km2+HBNgdIcRchq8B2nwJpb2U4LYI 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
|  ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCoSVYjeN/KGlhD8YnHvVPC5NoA/Kc5bR9o59jpdDYhl E/LydODrz1Er928t0zxPIUAIA79nQqRYnSPMX6rslc/+POi1an+c/aVqIZwnqnAoB1doztCE8gTh+6D8JlTavvJmAmH0acanwlFJum2/LA3925EmXBoWz0MGgXj71K5u8fpH3EI30SqlT4S4PiyKLcJ8fZrt3bEmSfSDF2aXA712UddrMxvfAM632c7//3zNS0JTgFWlf9gjqBBWPm5PYAiuldC5WitEWylq/CJ5fySTdB/uPUHH7lVw8MF8ax4lsCsBrd62Yr33Zw0LnjZN9pSDrbxaQJIyFdwI2ndl/Vx
|_ ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBMHxS5qBA 7hSQOOSRyXz5nXYpLZaTWtZcFeDbcvDPut+FZgJ2Dmy0b6IluVgF0YX9cfawoILIWgWpyP8feH9QC0=

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
root@Wing:~#

分析
从以上返回的结果得知,目标主机包含ssh-dss、ssh-rsa、ecdsa-sha2-nistp256 3种加密方式。命令中的参数ssh_hostkey指的是密钥输出的格式,有4种格式,分别是full、bubble、visual和all。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
6月前
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——Dept实体类
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——Dept实体类
|
14天前
|
JSON Java 测试技术
SpringCloud2023实战之接口服务测试工具SpringBootTest
SpringBootTest同时集成了JUnit Jupiter、AssertJ、Hamcrest测试辅助库,使得更容易编写但愿测试代码。
48 3
|
1月前
|
存储 数据采集 分布式计算
Hadoop-17 Flume 介绍与环境配置 实机云服务器测试 分布式日志信息收集 海量数据 实时采集引擎 Source Channel Sink 串行复制负载均衡
Hadoop-17 Flume 介绍与环境配置 实机云服务器测试 分布式日志信息收集 海量数据 实时采集引擎 Source Channel Sink 串行复制负载均衡
44 1
|
6月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
713 0
|
4月前
|
开发框架 前端开发 JavaScript
ABP框架测试信息---Winform端、动态网站、Vue&Element管理后端等
ABP框架测试信息---Winform端、动态网站、Vue&Element管理后端等
|
3月前
|
安全 网络协议 网络安全
Python 渗透测试:黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)
Python 渗透测试:黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)
39 0
|
3月前
|
缓存 Java Maven
SpringCloud基于Eureka的服务治理架构搭建与测试:从服务提供者到消费者的完整流程
Spring Cloud微服务框架中的Eureka是一个用于服务发现和注册的基础组件,它基于RESTful风格,为微服务架构提供了关键的服务注册与发现功能。以下是对Eureka的详细解析和搭建举例。
|
5月前
|
数据可视化 数据挖掘 定位技术
在服务中收集和测试数据
【6月更文挑战第16天】本文讨论了数据收集和测试的重要性,指出样本量应根据时间和预算调整。数据分析涉及比较结果与假设,可视化数据以增强理解,并通过统计测试确认显著性。设计的持续优化是关键,适应变化的业务、技术和用户需求,数据驱动的方法能提供最佳用户体验。
68 5
在服务中收集和测试数据
|
5月前
|
SQL 监控 中间件
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
|
4月前
|
运维 监控 大数据
部署-Linux01,后端开发,运维开发,大数据开发,测试开发,后端软件,大数据系统,运维监控,测试程序,网页服务都要在Linux中进行部署
部署-Linux01,后端开发,运维开发,大数据开发,测试开发,后端软件,大数据系统,运维监控,测试程序,网页服务都要在Linux中进行部署
下一篇
无影云桌面