🔐SSH - port 22
Mindmap
Scan
$ nmap -sV -p22 <target IP>
Connexion
$ ssh <username>@<host IP>
Ou avec PuTTY
ressource: https://www.putty.org/
Bruteforce
$ hydra -L user.txt -P pass.txt <target IP> ssh
Port Redirection
$ nano /etc/ssh/sshd_config
Une fois dans le fichier, changez simplement le Port 22 par Port 2222 par exemple.
Persistance
Avec Metasploit:
Cela aura pour effet d'ajouter une clé SSH à un utilisateur spécifié (ou à tous), pour permettre la connexion à distance sur la victime via SSH à tout moment.
On va donc récupérer la clé générée qu'on va par exemple appeler key.txt puis donner au fichier les droits nécessaires (600).
Une fois cela fait on peut donc se connecter en ssh à la cible avec celle-ci.
Vol de clé SSH
Nécessite une session meterpreter.
Ce module va télécharger les clés SSH que nous pourront ensuite utiliser pour nous connecter de la même manière de précédemment.
Execution du code utilisateur SSH
Ce module se connecte au système cible et exécute les commandes nécessaires pour exécuter la charge utile spécifiée via SSH. Si une charge utile native est spécifiée, un intermédiaire approprié sera utilisé. Si tout se passe bien, nous obtenons une session meterpreter sur notre machine d'écoute.
Dernière mise à jour