🔐SSH - port 22
Dernière mise à jour
Dernière mise à jour
$ nmap -sV -p22 <target IP>
$ ssh <username>@<host IP>
Ou avec PuTTY
ressource: https://www.putty.org/
$ hydra -L user.txt -P pass.txt <target IP> ssh
$ nano /etc/ssh/sshd_config
Une fois dans le fichier, changez simplement le Port 22 par Port 2222 par exemple.
Avec Metasploit:
Cela aura pour effet d'ajouter une clé SSH à un utilisateur spécifié (ou à tous), pour permettre la connexion à distance sur la victime via SSH à tout moment.
On va donc récupérer la clé générée qu'on va par exemple appeler key.txt puis donner au fichier les droits nécessaires (600).
Une fois cela fait on peut donc se connecter en ssh à la cible avec celle-ci.
Nécessite une session meterpreter.
Ce module va télécharger les clés SSH que nous pourront ensuite utiliser pour nous connecter de la même manière de précédemment.
Ce module se connecte au système cible et exécute les commandes nécessaires pour exécuter la charge utile spécifiée via SSH. Si une charge utile native est spécifiée, un intermédiaire approprié sera utilisé. Si tout se passe bien, nous obtenons une session meterpreter sur notre machine d'écoute.