Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Avtomatlaşdırılmış SSH Audit'i
  • Nmap Skriptləri
  • Defolt Etimadnamələr
  • SSH-MitM Hücumu
  • Konfiqurasiya Səhvləri

Was this helpful?

  1. Network Services Pentesting

22-Pentesting SSH

Previous21-Pentesting FTPNext23-Pentesting Telnet

Last updated 1 year ago

Was this helpful?

Secure Shell(SSH) uzaq sistemlər arasında təhlükəsiz əlaqəni təmin edən protokoldur və default portu 22-dir.

Telnet ilə banner grabbing:

telnet <target-ip> 22

Hydra SSH brute force:

hydra -l <users.txt> -P <password.txt> ssh://<target_ip>

SSH servisi haqqında məlumat toplamaq üçün msfconsole modulu:

msfconsole
use auxiliary/scanner/ssh/ssh_version
set RHOSTS <target-ip>
run

Msfconsole ssh_login modulu ilə brute force hücumu:

use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.245.211.3
set USER_FILE /<path-to-the-user-file>
set PASS_FILE /<path-to-the-pass-file>
set STOP_ON_SUCCESS true
set VERBOSE true
run

Avtomatlaşdırılmış SSH Audit'i

Bunun üçün ssh-audit alətindən istifadə edə bilərsiniz. O, ssh server və client konfiqurasiya auditing proseslərini avtomatlaşdıran bir alətdir:

İstifadəsi:

   ssh-audit.py [-1246pbcnjvlt] <host>

   -1,  --ssh1             #ssh versiya 1 analizi üçün istifadə olunur
   -2,  --ssh2             #ssh versiya 2 analizi üçün istifadə olunur
   -4,  --ipv4             #IPv4 aktiv edir
   -6,  --ipv6             #IPv6 aktiv edir
   -p,  --port=<port>      #əlaqə qurulacaq port
   -b,  --batch            #çıxışı analiz üçün uyğun format edir
   -c,  --client-audit     #client audit üçün 2222 də server başladır
                               #software config (portu dəyişmək üçün -p parametrindən istifad edir;
                               #timeout dəyişmək üçün -t parametrindən istifadə edir)
   -n,  --no-colors        #rəngləri deaktiv edir
   -j,  --json             #çıxışı JSON formatında verir
   -v,  --verbose          #daha geniş çıxış verir
   -l,  --level=<level>    #minimum output səviyyəsini təyin edir (info|warn|fail)
   -t,  --timeout=<secs>   #əlaqə və oxumaq üçün timeout (saniyə ilə) (defolt dəyər: 5)
                               
$ python3 ssh-audit <IP>

Nmap Skriptləri

nmap -p22 <ip> -sC # SSH üçün defolt nmap skriptlərini işə salır
nmap -p22 <ip> -sV # versiyanı qaytarır
nmap -p22 <ip> --script ssh2-enum-algos # Dəstəklənən alqoritmləri ekrana yazdırır 
nmap -p22 <ip> --script ssh-hostkey --script-args ssh_hostkey=full # Zəif açarları qaytarır
nmap -p22 <ip> --script ssh-auth-methods --script-args="ssh.user=root" # Autentifikasiya metodlarını yoxlayır

Defolt Etimadnamələr

Vendor

İstifadəçi adı

Parollar

APC

apc, device

apc

Brocade

admin

admin123, password, brocade, fibranne

Cisco

admin, cisco, enable, hsa, pix, pnadmin, ripeop, root, shelladmin

admin, Admin123, default, password, secur4u, cisco, Cisco, _Cisco, cisco123, C1sco!23, Cisco123, Cisco1234, TANDBERG, change_it, 12345, ipics, pnadmin, diamond, hsadb, c, cc, attack, blender, changeme

Citrix

root, nsroot, nsmaint, vdiadmin, kvm, cli, admin

C1trix321, nsroot, nsmaint, kaviza, kaviza123, freebsd, public, rootadmin, wanscaler

D-Link

admin, user

private, admin, user

Dell

root, user1, admin, vkernel, cli

calvin, 123456, password, vkernel, Stor@ge!, admin

EMC

admin, root, sysadmin

EMCPMAdm7n, Password#1, Password123#, sysadmin, changeme, emc

HP/3Com

admin, root, vcx, app, spvar, manage, hpsupport, opc_op

admin, password, hpinvent, iMC123, pvadmin, passw0rd, besgroup, vcx, nice, access, config, 3V@rpar, 3V#rpar, procurve, badg3r5, OpC_op, !manage, !admin

Huawei

admin, root

123456, admin, root, Admin123, Admin@storage, Huawei12#$, HwDec@01, hwosta2.0, HuaWei123, fsp200@HW, huawei123

IBM

USERID, admin, manager, mqm, db2inst1, db2fenc1, dausr1, db2admin, iadmin, system, device, ufmcli, customer

PASSW0RD, passw0rd, admin, password, Passw8rd, iadmin, apc, 123456, cust0mer

Juniper

netscreen

netscreen

NetApp

admin

netapp123

Oracle

root, oracle, oravis, applvis, ilom-admin, ilom-operator, nm2user

changeme, ilom-admin, ilom-operator, welcome1, oracle

VMware

vi-admin, root, hqadmin, vmware, admin

vmware, vmw@re, hqadmin, default

SSH-MitM Hücumu

Əgər siz local şənəkədəsinizsə, istifadəçi adı və paroldan istifadə edərək SSH serverinə qoşulacaq qurbana MitM hücumu həyata keçirərək etimadnamələrini oğurlaya bilərsiniz:

  • İstifadəçi trafiki hücum edən maşına yönləndirilir

  • Təcavüzkar SSH serverinə qoşulmaq cəhdlərini izləyir və onları öz SSH serverinə yönləndirir

  • Hücumçunun SSH serveri ilk öncə bütün daxil edilən datanı loglamaq üçün konfiqurasiya edilir, daha sonra bu əmrləri istifadəçinin qoşulmaq istədiyi SSH serverinə göndərir və cavabları qurbana ötürür.

Konfiqurasiya Səhvləri

Defolt olaraq, SSH server tətbiqlərinin əksəriyyəti root girişinə icazə verir, onu deaktiv etmək tövsiyə olunur, çünki bu hesabların etimadnamələri sızarsa, təcavüzkarlar birbaşa inzibati imtiyazlar əldə edəcəklər və bu, həm də təcavüzkarlara bu hesaba bruteforce hücumu həyata keçirməyə imkan verəcəkdir.

openSSH üçün root logini deaktiv etmək üçün aşağıdakı addmları izləyin:

1.SSH server konfiqurasiyalarını redaktə edin:

sudoedit /etc/ssh/sshd_config

2.#PermitRootLogin yes parametrinin dəyərini "no" a dəyişin: PermitRootLogin no

3.Dəyişikliklərin tətbiq olunması üçün systemd manager konfiqurasiyalarını reload edin:

sudo systemctl daemon-reload

4.SSH serverini yenidən başladın:

sudo systemctl restart sshd

Bu hücumu həyata keçirmək üçün alətindən istifadə edilə bilər.Bu alət auditora SSH bağlantılarına müdaxilə etməyə imkan verir. OpenSSH v7.5p1 mənbə koduna tətbiq edilən yamaq(patch) onun qurban və qoşulmaq istədiyi SSH serveri arasında proksi kimi fəaliyyət göstərməsinə imkan verir.

SSH MITM