我所在的公司是使用git來管理和部署源**的,所以需要將自己的私鑰從開發機帶到線上機
ssh -a ***@192.168.0.***
但是發現跳到線上機後進行git fetch,提示並沒有找到開發機上得私鑰,私鑰沒有帶過來。經過幾天搜尋,發現是開發機需要啟動ssh-agent
ssh-agent bash --login -i
ssh-add
這樣就可以把自己的私鑰加密快取,ssh內部的機制可以在通迅過程中把快取的私鑰安全的帶到目標機上
ssh-agent就是乙個管理私鑰的**,受管理的私鑰通過ssh-add來新增,所以ssh-agent的客戶端都可以共享使用這些私鑰。
好處1:不用重複輸入密碼。
用 ssh-add 新增私鑰時,如果私鑰有密碼的話,照例會被要求輸入一次密碼,在這之後ssh-agent可直接使用該私鑰,無需再次密碼認證。
好處2:不用到處部署私鑰
假設私鑰分別可以登入同一內網的主機 a 和主機 b,出於一些原因,不能直接登入 b。可以通過在 a 上部署私鑰或者設定 portforwarding 登入 b,也可以**認證**連線在 a 上面使用ssh-agent私鑰登入 b。
ssh管理多個私鑰
首先我們要用以下命令註冊這兩個私鑰 ssh add ssh cloud rsa ssh add ssh github rsa12 如果執行ssh add時提示 could not open a connection to your authentication agent 可以用以下命令 ssh a...
ssh私鑰洩露
目錄 環境搭建 檢視當前ip位址 ifconfig 探測靶場 netdiscover r ip netmask子網掩碼 測試靶場連通性 ssh私鑰洩露 資訊探測 nmap sv 192.168.100.107 挖掘開放服務資訊 埠探測robots協議 ssh 為建立在應用層基礎上的安全協議 解密ss...
ssh私鑰洩露
ssh.私鑰洩露 ifconfig 檢視自己ip 我的是192.168.1.106 2.netdiscover r 192.168.1.1 24 使用netdiscover r ip mask,探測同網段ip位址,找到靶機的位址192.168.1.110 先在網頁上嘗試開啟192.168.52.13...