窃取 SSH 凭证,包括密码和私钥

admin 2025年5月18日22:59:24评论4 views字数 1174阅读3分54秒阅读模式
在红队攻击模拟中,一个特别让人头疼的问题是要想办法获取目标系统的 SSH 凭证,包括密码和私钥,这样才能进一步渗透对方的系统。之前试过不少常规方法,要么效率太低,要么容易被对方的安全防护机制发现,一直没啥好进展。
后面发现一款超实用的开源网络安全工具。它有个特别厉害的键盘记录功能,能够帮我们窃取 SSH 凭证。当目标用户在系统上输入 SSH 密码或者使用私钥登录时,这个工具就悄咪咪地把这些重要信息记录下来。
窃取 SSH 凭证,包括密码和私钥
这些被盗取的凭证会被写入到:
C:Users<Username>Desktopdesktop.iniADSlog
当然,在获取完凭证后,为了不留下痕迹,避免被蓝队发现我们的行动,我们还得把存储的凭据删掉。这时候就可以用 powershell 命令,输入
Remove-Item -Path "C:Usersd1rkDesktopdesktop.ini"  -Stream "log"

想要获取工具的小伙伴可以直接拉至文章末尾

我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:

1、网络流量的智能守门员
    • 防火墙作为网络安全的第一道防线,通过预定义规则过滤恶意流量,保护内部网络免受攻击。现代防火墙已从简单的包过滤演进到应用层检测,例如锐捷的RG-WALL系列防火墙内置威胁情报库,可实时阻断已知攻击。在无线网络中,隐蔽智能网关配置能隐藏关键设备,防止直接攻击,同时支持透明化访问。
2、信息传输的隐形盔甲
    • 加密技术是数据安全的核心,包括对称加密(如AES)、非对称加密(如RSA)和哈希算法(如SHA-256)。在无线网络中,WPA3协议通过动态密钥协商替代传统静态密码,有效防止密码破解。存储加密则通过密文存储和存取控制双重机制,确保敏感数据即使被窃取也无法被解读。
3、用户权限的精准核验
    • 双因素认证(2FA)和生物识别技术(如指纹、面部识别)显著提升了身份验证的安全性。例如,智能卡结合动态验证码,可防止钓鱼攻击。在无线场景中,IEEE 802.1X协议通过端口级认证,仅允许通过验证的设备接入网络,避免非法终端混入。
4、网络威胁的实时哨兵
    • IDS/IPS系统通过分析流量特征和行为模式,识别异常活动。例如,基于机器学习的IDS能自动更新威胁特征库,适应新型攻击。在无线网络中,非法AP检测技术可发现仿冒热点,结合ACL(访问控制列表)限制可疑IP访问。
5、永不信任的动态验证体系
    • 零信任摒弃“内网安全”假设,要求所有访问请求持续验证。其核心包括微隔离(限制横向流量)、动态权限管理(根据上下文调整权限)和持续身份验证(如多因素重认证)。在云环境和远程办公场景中,零信任能有效防止内部威胁扩散。

下载链接

https://github.com/DarkSpaceSecurity/SSH-Stealer

窃取 SSH 凭证,包括密码和私钥

原文始发于微信公众号(白帽学子):窃取 SSH 凭证,包括密码和私钥

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月18日22:59:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   窃取 SSH 凭证,包括密码和私钥http://cn-sec.com/archives/4074636.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息