22-Pentesting SSH

Secure Shell(SSH) uzaq sistemlər arasında təhlükəsiz əlaqəni təmin edən protokoldur və default portu 22-dir.

Telnet ilə banner grabbing:

telnet <target-ip> 22

Hydra SSH brute force:

hydra -l <users.txt> -P <password.txt> ssh://<target_ip>

SSH servisi haqqında məlumat toplamaq üçün msfconsole modulu:

msfconsole
use auxiliary/scanner/ssh/ssh_version
set RHOSTS <target-ip>
run

Msfconsole ssh_login modulu ilə brute force hücumu:

use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.245.211.3
set USER_FILE /<path-to-the-user-file>
set PASS_FILE /<path-to-the-pass-file>
set STOP_ON_SUCCESS true
set VERBOSE true
run

Avtomatlaşdırılmış SSH Audit'i

Bunun üçün ssh-audit alətindən istifadə edə bilərsiniz. O, ssh server və client konfiqurasiya auditing proseslərini avtomatlaşdıran bir alətdir:

İstifadəsi:

   ssh-audit.py [-1246pbcnjvlt] <host>

   -1,  --ssh1             #ssh versiya 1 analizi üçün istifadə olunur
   -2,  --ssh2             #ssh versiya 2 analizi üçün istifadə olunur
   -4,  --ipv4             #IPv4 aktiv edir
   -6,  --ipv6             #IPv6 aktiv edir
   -p,  --port=<port>      #əlaqə qurulacaq port
   -b,  --batch            #çıxışı analiz üçün uyğun format edir
   -c,  --client-audit     #client audit üçün 2222 də server başladır
                               #software config (portu dəyişmək üçün -p parametrindən istifad edir;
                               #timeout dəyişmək üçün -t parametrindən istifadə edir)
   -n,  --no-colors        #rəngləri deaktiv edir
   -j,  --json             #çıxışı JSON formatında verir
   -v,  --verbose          #daha geniş çıxış verir
   -l,  --level=<level>    #minimum output səviyyəsini təyin edir (info|warn|fail)
   -t,  --timeout=<secs>   #əlaqə və oxumaq üçün timeout (saniyə ilə) (defolt dəyər: 5)
                               
$ python3 ssh-audit <IP>

Nmap Skriptləri

nmap -p22 <ip> -sC # SSH üçün defolt nmap skriptlərini işə salır
nmap -p22 <ip> -sV # versiyanı qaytarır
nmap -p22 <ip> --script ssh2-enum-algos # Dəstəklənən alqoritmləri ekrana yazdırır 
nmap -p22 <ip> --script ssh-hostkey --script-args ssh_hostkey=full # Zəif açarları qaytarır
nmap -p22 <ip> --script ssh-auth-methods --script-args="ssh.user=root" # Autentifikasiya metodlarını yoxlayır

Defolt Etimadnamələr

Vendor

İstifadəçi adı

Parollar

APC

apc, device

apc

Brocade

admin

admin123, password, brocade, fibranne

Cisco

admin, cisco, enable, hsa, pix, pnadmin, ripeop, root, shelladmin

admin, Admin123, default, password, secur4u, cisco, Cisco, _Cisco, cisco123, C1sco!23, Cisco123, Cisco1234, TANDBERG, change_it, 12345, ipics, pnadmin, diamond, hsadb, c, cc, attack, blender, changeme

Citrix

root, nsroot, nsmaint, vdiadmin, kvm, cli, admin

C1trix321, nsroot, nsmaint, kaviza, kaviza123, freebsd, public, rootadmin, wanscaler

D-Link

admin, user

private, admin, user

Dell

root, user1, admin, vkernel, cli

calvin, 123456, password, vkernel, Stor@ge!, admin

EMC

admin, root, sysadmin

EMCPMAdm7n, Password#1, Password123#, sysadmin, changeme, emc

HP/3Com

admin, root, vcx, app, spvar, manage, hpsupport, opc_op

admin, password, hpinvent, iMC123, pvadmin, passw0rd, besgroup, vcx, nice, access, config, 3V@rpar, 3V#rpar, procurve, badg3r5, OpC_op, !manage, !admin

Huawei

admin, root

123456, admin, root, Admin123, Admin@storage, Huawei12#$, HwDec@01, hwosta2.0, HuaWei123, fsp200@HW, huawei123

IBM

USERID, admin, manager, mqm, db2inst1, db2fenc1, dausr1, db2admin, iadmin, system, device, ufmcli, customer

PASSW0RD, passw0rd, admin, password, Passw8rd, iadmin, apc, 123456, cust0mer

Juniper

netscreen

netscreen

NetApp

admin

netapp123

Oracle

root, oracle, oravis, applvis, ilom-admin, ilom-operator, nm2user

changeme, ilom-admin, ilom-operator, welcome1, oracle

VMware

vi-admin, root, hqadmin, vmware, admin

vmware, vmw@re, hqadmin, default

SSH-MitM Hücumu

Əgər siz local şənəkədəsinizsə, istifadəçi adı və paroldan istifadə edərək SSH serverinə qoşulacaq qurbana MitM hücumu həyata keçirərək etimadnamələrini oğurlaya bilərsiniz:

  • İstifadəçi trafiki hücum edən maşına yönləndirilir

  • Təcavüzkar SSH serverinə qoşulmaq cəhdlərini izləyir və onları öz SSH serverinə yönləndirir

  • Hücumçunun SSH serveri ilk öncə bütün daxil edilən datanı loglamaq üçün konfiqurasiya edilir, daha sonra bu əmrləri istifadəçinin qoşulmaq istədiyi SSH serverinə göndərir və cavabları qurbana ötürür.

Bu hücumu həyata keçirmək üçün SSH MITM alətindən istifadə edilə bilər.Bu alət auditora SSH bağlantılarına müdaxilə etməyə imkan verir. OpenSSH v7.5p1 mənbə koduna tətbiq edilən yamaq(patch) onun qurban və qoşulmaq istədiyi SSH serveri arasında proksi kimi fəaliyyət göstərməsinə imkan verir.

Konfiqurasiya Səhvləri

Defolt olaraq, SSH server tətbiqlərinin əksəriyyəti root girişinə icazə verir, onu deaktiv etmək tövsiyə olunur, çünki bu hesabların etimadnamələri sızarsa, təcavüzkarlar birbaşa inzibati imtiyazlar əldə edəcəklər və bu, həm də təcavüzkarlara bu hesaba bruteforce hücumu həyata keçirməyə imkan verəcəkdir.

openSSH üçün root logini deaktiv etmək üçün aşağıdakı addmları izləyin:

1.SSH server konfiqurasiyalarını redaktə edin:

sudoedit /etc/ssh/sshd_config

2.#PermitRootLogin yes parametrinin dəyərini "no" a dəyişin: PermitRootLogin no

3.Dəyişikliklərin tətbiq olunması üçün systemd manager konfiqurasiyalarını reload edin:

sudo systemctl daemon-reload

4.SSH serverini yenidən başladın:

sudo systemctl restart sshd

Last updated

Was this helpful?