今天给大家介绍的是一款名叫 SSH-Auditor 的工具, 这款工具可以帮助广大研究人员扫描自己网络上存在的 SSH 弱密码. 还等什么, 赶紧检查一下自己的网络环境吧!
功能介绍
SSH-Auditor 可以自动化实现以下功能:
, 网络内的主机添加了新证书新证书会之后, 自动重新检测所有主机, 但是它只会检测新添加的证书.
, 发现了新的主机之后, 新建完整的证书扫描队列.
, 主机 SSH 版本或密钥指纹发生变化之后, 新建完整的证书扫描队列.
, 尝试实现命令执行, 尝试建立 TCP 连接.
, 使用证书扫描时间间隔 (默认为 14 天) 重新检测网络内主机的所有证书.
大家可以使用下列命令来实现每一个小时自动执行一次常规审计扫描:
SSH-auditor discover + SSH-auditor scan
工具演示
完整功能演示
视频地址:
升级版的日志输出
视频地址:
工具使用
安装:
- $brew install go # or however you want to install the go compiler
- $ goget GitHub.com/ncsa/SSH-auditor
利用 Git 克隆构建代码:
$ gobuild
构建静态 代码 https://www.kitploit.com/search/label/Binary (包含 SQLite):
$make static
确保使用了足够多的文件描述符:
$ulimit -n 4096
创建初始数据库, 扫描 SSH 服务器:
$./SSH-auditor discover -p 22 -p 2222 192.168.1.0/24 10.0.0.1/24
添加需要检测的证书对:
- $./SSH-auditor addcredential root root
- $./SSH-auditor addcredential admin admin
- $./SSH-auditor addcredential guest guest --scan-interval 1 #check this once perday
在已发现的主机上检测证书有效性:
$./SSH-auditor scan
输出证书扫描报告:
$./SSH-auditor vuln
重新扫描证书有效性:
$./SSH-auditor rescan
输出密钥副本的使用情况:
$./SSH-auditor dupes
报告查询
- select
- hc.hostport, hc.user, hc.password,hc.result, hc.last_tested, h.version
- from
- host_creds hc, hosts h
- where
- h.hostport = hc.hostport
- and result!='' order by last_tested asc
SSH-Auditor 项目地址:[ GitHub 传送门 https://github.com/ncsa/ssh-auditor ]
来源: http://www.tuicool.com/articles/ZZZRJ3