22-Pentesting SSH
Last updated
Last updated
Secure Shell(SSH) uzaq sistemlər arasında təhlükəsiz əlaqəni təmin edən protokoldur və default portu 22-dir.
Telnet ilə banner grabbing:
Hydra SSH brute force:
SSH servisi haqqında məlumat toplamaq üçün msfconsole modulu:
Msfconsole ssh_login modulu ilə brute force hücumu:
Bunun üçün ssh-audit alətindən istifadə edə bilərsiniz. O, ssh server və client konfiqurasiya auditing proseslərini avtomatlaşdıran bir alətdir:
İstifadəsi:
Vendor | İstifadəçi adı | Parollar |
APC | apc, device | apc |
Brocade | admin | admin123, password, brocade, fibranne |
Cisco | admin, cisco, enable, hsa, pix, pnadmin, ripeop, root, shelladmin | admin, Admin123, default, password, secur4u, cisco, Cisco, _Cisco, cisco123, C1sco!23, Cisco123, Cisco1234, TANDBERG, change_it, 12345, ipics, pnadmin, diamond, hsadb, c, cc, attack, blender, changeme |
Citrix | root, nsroot, nsmaint, vdiadmin, kvm, cli, admin | C1trix321, nsroot, nsmaint, kaviza, kaviza123, freebsd, public, rootadmin, wanscaler |
D-Link | admin, user | private, admin, user |
Dell | root, user1, admin, vkernel, cli | calvin, 123456, password, vkernel, Stor@ge!, admin |
EMC | admin, root, sysadmin | EMCPMAdm7n, Password#1, Password123#, sysadmin, changeme, emc |
HP/3Com | admin, root, vcx, app, spvar, manage, hpsupport, opc_op | admin, password, hpinvent, iMC123, pvadmin, passw0rd, besgroup, vcx, nice, access, config, 3V@rpar, 3V#rpar, procurve, badg3r5, OpC_op, !manage, !admin |
Huawei | admin, root | 123456, admin, root, Admin123, Admin@storage, Huawei12#$, HwDec@01, hwosta2.0, HuaWei123, fsp200@HW, huawei123 |
IBM | USERID, admin, manager, mqm, db2inst1, db2fenc1, dausr1, db2admin, iadmin, system, device, ufmcli, customer | PASSW0RD, passw0rd, admin, password, Passw8rd, iadmin, apc, 123456, cust0mer |
Juniper | netscreen | netscreen |
NetApp | admin | netapp123 |
Oracle | root, oracle, oravis, applvis, ilom-admin, ilom-operator, nm2user | changeme, ilom-admin, ilom-operator, welcome1, oracle |
VMware | vi-admin, root, hqadmin, vmware, admin | vmware, vmw@re, hqadmin, default |
Əgər siz local şənəkədəsinizsə, istifadəçi adı və paroldan istifadə edərək SSH serverinə qoşulacaq qurbana MitM hücumu həyata keçirərək etimadnamələrini oğurlaya bilərsiniz:
İstifadəçi trafiki hücum edən maşına yönləndirilir
Təcavüzkar SSH serverinə qoşulmaq cəhdlərini izləyir və onları öz SSH serverinə yönləndirir
Hücumçunun SSH serveri ilk öncə bütün daxil edilən datanı loglamaq üçün konfiqurasiya edilir, daha sonra bu əmrləri istifadəçinin qoşulmaq istədiyi SSH serverinə göndərir və cavabları qurbana ötürür.
Bu hücumu həyata keçirmək üçün SSH MITM alətindən istifadə edilə bilər.Bu alət auditora SSH bağlantılarına müdaxilə etməyə imkan verir. OpenSSH v7.5p1 mənbə koduna tətbiq edilən yamaq(patch) onun qurban və qoşulmaq istədiyi SSH serveri arasında proksi kimi fəaliyyət göstərməsinə imkan verir.
Defolt olaraq, SSH server tətbiqlərinin əksəriyyəti root girişinə icazə verir, onu deaktiv etmək tövsiyə olunur, çünki bu hesabların etimadnamələri sızarsa, təcavüzkarlar birbaşa inzibati imtiyazlar əldə edəcəklər və bu, həm də təcavüzkarlara bu hesaba bruteforce hücumu həyata keçirməyə imkan verəcəkdir.
openSSH üçün root logini deaktiv etmək üçün aşağıdakı addmları izləyin:
1.SSH server konfiqurasiyalarını redaktə edin:
2.#PermitRootLogin yes
parametrinin dəyərini "no" a dəyişin: PermitRootLogin no
3.Dəyişikliklərin tətbiq olunması üçün systemd manager konfiqurasiyalarını reload edin:
4.SSH serverini yenidən başladın: