22-Pentesting SSH
Secure Shell(SSH) uzaq sistemlər arasında təhlükəsiz əlaqəni təmin edən protokoldur və default portu 22-dir.
Telnet ilə banner grabbing:
telnet <target-ip> 22

Hydra SSH brute force:
hydra -l <users.txt> -P <password.txt> ssh://<target_ip>
SSH servisi haqqında məlumat toplamaq üçün msfconsole modulu:
msfconsole
use auxiliary/scanner/ssh/ssh_version
set RHOSTS <target-ip>
run

Msfconsole ssh_login modulu ilə brute force hücumu:
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.245.211.3
set USER_FILE /<path-to-the-user-file>
set PASS_FILE /<path-to-the-pass-file>
set STOP_ON_SUCCESS true
set VERBOSE true
run
Avtomatlaşdırılmış SSH Audit'i
Bunun üçün ssh-audit alətindən istifadə edə bilərsiniz. O, ssh server və client konfiqurasiya auditing proseslərini avtomatlaşdıran bir alətdir:
İstifadəsi:
ssh-audit.py [-1246pbcnjvlt] <host>
-1, --ssh1 #ssh versiya 1 analizi üçün istifadə olunur
-2, --ssh2 #ssh versiya 2 analizi üçün istifadə olunur
-4, --ipv4 #IPv4 aktiv edir
-6, --ipv6 #IPv6 aktiv edir
-p, --port=<port> #əlaqə qurulacaq port
-b, --batch #çıxışı analiz üçün uyğun format edir
-c, --client-audit #client audit üçün 2222 də server başladır
#software config (portu dəyişmək üçün -p parametrindən istifad edir;
#timeout dəyişmək üçün -t parametrindən istifadə edir)
-n, --no-colors #rəngləri deaktiv edir
-j, --json #çıxışı JSON formatında verir
-v, --verbose #daha geniş çıxış verir
-l, --level=<level> #minimum output səviyyəsini təyin edir (info|warn|fail)
-t, --timeout=<secs> #əlaqə və oxumaq üçün timeout (saniyə ilə) (defolt dəyər: 5)
$ python3 ssh-audit <IP>
Nmap Skriptləri
nmap -p22 <ip> -sC # SSH üçün defolt nmap skriptlərini işə salır
nmap -p22 <ip> -sV # versiyanı qaytarır
nmap -p22 <ip> --script ssh2-enum-algos # Dəstəklənən alqoritmləri ekrana yazdırır
nmap -p22 <ip> --script ssh-hostkey --script-args ssh_hostkey=full # Zəif açarları qaytarır
nmap -p22 <ip> --script ssh-auth-methods --script-args="ssh.user=root" # Autentifikasiya metodlarını yoxlayır
Defolt Etimadnamələr
Vendor
İstifadəçi adı
Parollar
APC
apc, device
apc
Brocade
admin
admin123, password, brocade, fibranne
Cisco
admin, cisco, enable, hsa, pix, pnadmin, ripeop, root, shelladmin
admin, Admin123, default, password, secur4u, cisco, Cisco, _Cisco, cisco123, C1sco!23, Cisco123, Cisco1234, TANDBERG, change_it, 12345, ipics, pnadmin, diamond, hsadb, c, cc, attack, blender, changeme
Citrix
root, nsroot, nsmaint, vdiadmin, kvm, cli, admin
C1trix321, nsroot, nsmaint, kaviza, kaviza123, freebsd, public, rootadmin, wanscaler
D-Link
admin, user
private, admin, user
Dell
root, user1, admin, vkernel, cli
calvin, 123456, password, vkernel, Stor@ge!, admin
EMC
admin, root, sysadmin
EMCPMAdm7n, Password#1, Password123#, sysadmin, changeme, emc
HP/3Com
admin, root, vcx, app, spvar, manage, hpsupport, opc_op
admin, password, hpinvent, iMC123, pvadmin, passw0rd, besgroup, vcx, nice, access, config, 3V@rpar, 3V#rpar, procurve, badg3r5, OpC_op, !manage, !admin
Huawei
admin, root
123456, admin, root, Admin123, Admin@storage, Huawei12#$, HwDec@01, hwosta2.0, HuaWei123, fsp200@HW, huawei123
IBM
USERID, admin, manager, mqm, db2inst1, db2fenc1, dausr1, db2admin, iadmin, system, device, ufmcli, customer
PASSW0RD, passw0rd, admin, password, Passw8rd, iadmin, apc, 123456, cust0mer
Juniper
netscreen
netscreen
NetApp
admin
netapp123
Oracle
root, oracle, oravis, applvis, ilom-admin, ilom-operator, nm2user
changeme, ilom-admin, ilom-operator, welcome1, oracle
VMware
vi-admin, root, hqadmin, vmware, admin
vmware, vmw@re, hqadmin, default
SSH-MitM Hücumu
Əgər siz local şənəkədəsinizsə, istifadəçi adı və paroldan istifadə edərək SSH serverinə qoşulacaq qurbana MitM hücumu həyata keçirərək etimadnamələrini oğurlaya bilərsiniz:
İstifadəçi trafiki hücum edən maşına yönləndirilir
Təcavüzkar SSH serverinə qoşulmaq cəhdlərini izləyir və onları öz SSH serverinə yönləndirir
Hücumçunun SSH serveri ilk öncə bütün daxil edilən datanı loglamaq üçün konfiqurasiya edilir, daha sonra bu əmrləri istifadəçinin qoşulmaq istədiyi SSH serverinə göndərir və cavabları qurbana ötürür.
Bu hücumu həyata keçirmək üçün SSH MITM alətindən istifadə edilə bilər.Bu alət auditora SSH bağlantılarına müdaxilə etməyə imkan verir. OpenSSH v7.5p1 mənbə koduna tətbiq edilən yamaq(patch) onun qurban və qoşulmaq istədiyi SSH serveri arasında proksi kimi fəaliyyət göstərməsinə imkan verir.
Konfiqurasiya Səhvləri
Defolt olaraq, SSH server tətbiqlərinin əksəriyyəti root girişinə icazə verir, onu deaktiv etmək tövsiyə olunur, çünki bu hesabların etimadnamələri sızarsa, təcavüzkarlar birbaşa inzibati imtiyazlar əldə edəcəklər və bu, həm də təcavüzkarlara bu hesaba bruteforce hücumu həyata keçirməyə imkan verəcəkdir.
openSSH üçün root logini deaktiv etmək üçün aşağıdakı addmları izləyin:
1.SSH server konfiqurasiyalarını redaktə edin:
sudoedit /etc/ssh/sshd_config
2.#PermitRootLogin yes
parametrinin dəyərini "no" a dəyişin: PermitRootLogin no
3.Dəyişikliklərin tətbiq olunması üçün systemd manager konfiqurasiyalarını reload edin:
sudo systemctl daemon-reload
4.SSH serverini yenidən başladın:
sudo systemctl restart sshd
Last updated
Was this helpful?