$ ssh -v server.example.com -v可以重复多次,表示信息的详细程度,比如-vv和-vvv。 $ ssh -vvv server.example.com 或者 $ ssh -v -v -v server.example.com 上面命令会输出最详细的连接信息。 -V -V参数输出 ssh 客户端的版本。 $ ssh –V ssh: SSH Secure Shell 3.2.3 (non-commercial version)...
$ ssh-v server.example.com -v可以重复多次,表示信息的详细程度,比如-vv和-vvv。 $ ssh-vvv server.example.com # 或者 $ ssh-v-v-v server.example.com 上面命令会输出最详细的连接信息。 -V -V参数输出 ssh 客户端的版本。 $ ssh–V ssh:SSHSecureShell3.2.3(non-commercial version)on i686-pc-...
通过执行 /usr/sbin/sshd -d -p 2222 (在2222端口启动一个带debug输出的sshd) , 然后ssh -vv localhost -p 2222 ,可以看到 sshd 的输出: [root(hostname)@bjdhj-187-213 ~]# /usr/sbin/sshd -d -p 2222 debug1: sshd version OpenSSH_5.3p1 debug1: read PEM private key done: type RSA ......
hydra -l root -p ssh_password 192.168.1.103 ssh -vV #其中-l 指定用户名,-p指定密码,-vV显示详细的执行过程。 hydra -L user.txt -P passwd.txt 192.168.1.103 ssh -t 32 -vV #其中-L指定用户名字典文件,-P指定密码字典文件,-t指定运行的线程数。 hydra -L user.txt -P passwd.txt 192.168.1.1...
然后ssh -vv localhost -p 2222 ,可以看到 sshd 的输出: [root(hostname)@bjdhj-187-213~]# /usr/sbin/sshd-d-p2222debug1: sshd version OpenSSH_5.3p1 debug1: read PEM private keydone: type RSA ... debug1: trying public keyfile/home/work/.ssh/authorized_keys ...
$ hydra -l admin -P public_keys.txt 192.168.1.100 ssh -vV ``` 其中,-l选项指定用户名,-P选项指定密码字典文件,192.168.1.100是要破解的SSH服务的IP地址,ssh指定要使用的协议,-vV选项用于输出详细的调试信息。 命令执行后,Hydra将尝试使用public_keys.txt中的每个公钥进行认证。如果成功找到匹配的公钥,则Hy...
将“AddressFamily inet”添加到您的 sshd_config 并重新启动守护进程。这迫使它只能返回到 IPv4。 最后,如果以上方法均无效,尝试使用 SSH 进行调试,“ssh -v -X user@host”,看看它是否告诉您出了什么问题。添加更多“v”以提高调试级别,例如“ssh -vv -X user@host”。
- 你可以用ssh -vv参数来连接一个SSH服务器,然后在输出中查看客户端和服务器提供的算法列表,比如local client KEXINIT proposal是客户端提供的密钥交换算法列表,peer server KEXINIT proposal是服务器提供的密钥交换算法列表²。 - 你可以用nmap --script ssh2-enum-algos命令来扫描一个SSH服务器,然后查看它支持的...
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc server-ip 这里的意思是指定的加密算法登录ssh,如果能够登录上去,说明是弱MAC是和弱Cliphers 正式开始配置 代码语言:txt 复制 #编辑ssh配置文件 sudo vi /etc/ssh/sshd\_config #追加配置 MACs hmac-sha1,umac-64@openssh.com,hmac-ripemd160 ...
ssh -vv -oMACs=hmac-md5 <server> 二、SSL 修改SSL配置文件中的的SSL Cipher参数 1、禁止apache服务器使用RC4加密算法 vi /etc/httpd/conf.d/ssl.conf 修改为如下配置 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4 重启apache服务 2、关于nginx加密算法 1.0.5及以后版本,默认SSL密码算法是HIGH...