hacktricks/network-services-pentesting/pentesting-ssh.md

346 lines
24 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# 22 - SSH/SFTP Pentesting
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS hackleme konusunu sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-02 18:28:27 +00:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
2022-05-24 00:07:19 +00:00
**Ödül avı ipucu**: **Intigriti'ye kaydolun**, hackerlar tarafından oluşturulan bir premium **ödül avı platformu**! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresinde bize katılın ve **$100,000**'a kadar ödüller kazanmaya başlayın!
2022-05-24 00:07:19 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-05-24 00:07:19 +00:00
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
**SSH (Güvenli Kabuk veya Güvenli Soket Kabuğu)**, güvensiz bir ağ üzerinden bir bilgisayara güvenli bir bağlantı sağlayan bir ağ protokolüdür. Uzak sistemlere erişirken verilerin gizliliğini ve bütünlüğünü korumak için önemlidir.
**Varsayılan bağlantı noktası:** 22
2022-04-27 08:21:36 +00:00
```
22/tcp open ssh syn-ack
```
2024-02-10 18:14:16 +00:00
**SSH sunucuları:**
* [openSSH](http://www.openssh.org) OpenBSD SSH, BSD, Linux dağıtımlarında ve Windows'ta Windows 10'dan beri bulunmaktadır
* [Dropbear](https://matt.ucc.asn.au/dropbear/dropbear.html) Düşük bellek ve işlemci kaynaklarına sahip ortamlar için SSH uygulaması, OpenWrt'te bulunmaktadır
* [PuTTY](https://www.chiark.greenend.org.uk/\~sgtatham/putty/) Windows için SSH uygulaması, istemci genellikle kullanılsa da sunucunun kullanımı daha nadirdir
* [CopSSH](https://www.itefix.net/copssh) Windows için OpenSSH uygulaması
2020-12-14 16:53:57 +00:00
2024-02-10 18:14:16 +00:00
**SSH kütüphaneleri (sunucu tarafını uygulayan):**
2020-12-14 16:53:57 +00:00
* [libssh](https://www.libssh.org) SSHv2 protokolünü uygulayan çok platformlu C kütüphanesi, [Python](https://github.com/ParallelSSH/ssh-python), [Perl](https://github.com/garnier-quentin/perl-libssh/) ve [R](https://github.com/ropensci/ssh) ile bağlantıları bulunmaktadır; KDE tarafından sftp için ve GitHub tarafından git SSH altyapısı için kullanılmaktadır
* [wolfSSH](https://www.wolfssl.com/products/wolfssh/) ANSI C'de yazılmış SSHv2 sunucu kütüphanesi ve gömülü, RTOS ve kaynak kısıtlı ortamlar için hedeflenmiştir
* [Apache MINA SSHD](https://mina.apache.org/sshd-project/index.html) Apache SSHD java kütüphanesi Apache MINA'ya dayanmaktadır
* [paramiko](https://github.com/paramiko/paramiko) Python SSHv2 protokol kütüphanesi
2024-02-10 18:14:16 +00:00
## Numaralandırma
2024-02-10 18:14:16 +00:00
### Banner Yakalama
```bash
nc -vn <IP> 22
```
### Otomatik ssh denetimi
ssh-audit, ssh sunucusu ve istemci yapılandırmasının denetlenmesi için bir araçtır.
2020-09-25 08:37:19 +00:00
[https://github.com/jtesta/ssh-audit](https://github.com/jtesta/ssh-audit), [https://github.com/arthepsy/ssh-audit/](https://github.com/arthepsy/ssh-audit/) adresinden güncellenmiş bir çatallanmadır.
2020-09-25 08:37:19 +00:00
2024-02-10 18:14:16 +00:00
**Özellikler:**
2024-02-10 18:14:16 +00:00
* SSH1 ve SSH2 protokolü sunucu desteği;
* SSH istemci yapılandırmasını analiz etme;
* banner'ı al, cihazı veya yazılımı tanı ve işletim sistemini algıla, sıkıştırmayı tespit et;
* anahtar değişimini, anahtar anahtarını, şifreleme ve mesaj doğrulama kodu algoritmalarını topla;
* algoritma bilgilerini çıktıla (mevcut olan, kaldırılan/devre dışı bırakılan, güvensiz/zayıf/eski vb.);
* algoritma önerilerini çıktıla (tanınan yazılım sürümüne göre ekle veya kaldır);
* güvenlik bilgilerini çıktıla (ilgili sorunlar, atanan CVE listesi vb.);
* algoritma bilgilerine dayalı SSH sürümü uyumluluğunu analiz et;
2024-02-10 18:14:16 +00:00
* OpenSSH, Dropbear SSH ve libssh'den tarihsel bilgiler;
* Linux ve Windows üzerinde çalışır;
* bağımlılıkları yoktur
```bash
usage: ssh-audit.py [-1246pbcnjvlt] <host>
2024-02-10 18:14:16 +00:00
-1, --ssh1 force ssh version 1 only
-2, --ssh2 force ssh version 2 only
-4, --ipv4 enable IPv4 (order of precedence)
-6, --ipv6 enable IPv6 (order of precedence)
-p, --port=<port> port to connect
-b, --batch batch output
-c, --client-audit starts a server on port 2222 to audit client
software config (use -p to change port;
use -t to change timeout)
-n, --no-colors disable colors
-j, --json JSON output
-v, --verbose verbose output
-l, --level=<level> minimum output level (info|warn|fail)
-t, --timeout=<secs> timeout (in seconds) for connection and reading
(default: 5)
$ python3 ssh-audit <IP>
```
2024-02-10 18:14:16 +00:00
### Sunucunun Genel SSH Anahtarı
[Asciinema'da nasıl yapıldığını izleyin](https://asciinema.org/a/96ejZKxpbuupTK9j7h8BdClzp)
```bash
ssh-keyscan -t rsa <IP> -p <PORT>
```
2024-02-10 18:14:16 +00:00
### Zayıf Şifre Algoritmaları
Bu varsayılan olarak **nmap** tarafından keşfedilir. Ancak ayrıca **sslcan** veya **sslyze** kullanabilirsiniz.
2021-07-06 18:15:59 +00:00
2024-02-10 18:14:16 +00:00
### Nmap betikleri
2021-07-06 18:15:59 +00:00
```bash
nmap -p22 <ip> -sC # Send default nmap scripts for SSH
nmap -p22 <ip> -sV # Retrieve version
2024-02-10 18:14:16 +00:00
nmap -p22 <ip> --script ssh2-enum-algos # Retrieve supported algorythms
2021-07-06 18:15:59 +00:00
nmap -p22 <ip> --script ssh-hostkey --script-args ssh_hostkey=full # Retrieve weak keys
nmap -p22 <ip> --script ssh-auth-methods --script-args="ssh.user=root" # Check authentication methods
```
2022-05-01 13:25:53 +00:00
### Shodan
* `ssh`
## Kaba kuvvetle kullanıcı adları, şifreler ve özel anahtarlar
### Kullanıcı Adı Sıralaması
Bazı OpenSSH sürümlerinde zamanlama saldırısı yaparak kullanıcıları sıralayabilirsiniz. Bunu sömürmek için bir metasploit modülü kullanabilirsiniz:
2022-04-27 08:21:36 +00:00
```
msf> use scanner/ssh/ssh_enumusers
```
### [Kaba kuvvet](../generic-methodologies-and-resources/brute-force.md#ssh)
Bazı yaygın ssh kimlik bilgileri [burada](https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt) ve [burada](https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt) ve aşağıda.
### Özel Anahtar Kaba Kuvvet
Eğer kullanılabilecek bazı ssh özel anahtarlarını biliyorsanız... deneyelim. Nmap betiğini kullanabilirsiniz:
2022-04-27 08:21:36 +00:00
```
https://nmap.org/nsedoc/scripts/ssh-publickey-acceptance.html
```
2024-02-10 18:14:16 +00:00
Veya MSF yardımcı modülü:
2022-04-27 08:21:36 +00:00
```
msf> use scanner/ssh/ssh_identify_pubkeys
```
2024-02-10 18:14:16 +00:00
#### Bilinen kötü anahtarlar burada bulunabilir:
2022-04-27 08:21:36 +00:00
{% embed url="https://github.com/rapid7/ssh-badkeys/tree/master/authorized" %}
2024-02-10 18:14:16 +00:00
#### Zayıf SSH anahtarları / Debian tahmin edilebilir PRNG
Bazı sistemler, kriptografik materyal oluşturmak için kullanılan rastgele tohumda bilinen hatalara sahiptir. Bu, kaba kuvvet saldırısına maruz kalan dramatik bir anahtar alanı oluşturabilir. Zayıf PRNG etkilenen Debian sistemlerinde oluşturulan önceden oluşturulmuş anahtar setleri burada mevcuttur: [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh).
2024-02-10 18:14:16 +00:00
Kurban makine için geçerli anahtarları aramak için buraya bakmalısınız.
2022-05-01 13:25:53 +00:00
### Kerberos
2020-09-20 21:47:09 +00:00
**crackmapexec** `ssh` protokolünü kullanarak `--kerberos` seçeneğini kullanarak **kerberos üzerinden kimlik doğrulaması yapabilir**.\
2024-02-10 18:14:16 +00:00
Daha fazla bilgi için `crackmapexec ssh --help` komutunu çalıştırın.
2020-09-20 21:47:09 +00:00
2024-02-10 18:14:16 +00:00
## Varsayılan Kimlik Bilgileri
| **Satıcı** | **Kullanıcı Adları** | **Şifreler** |
2022-04-27 08:21:36 +00:00
| ---------- | ----------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| APC | apc, device | apc |
| Brocade | admin | admin123, password, brocade, fibranne |
| Cisco | admin, cisco, enable, hsa, pix, pnadmin, ripeop, root, shelladmin | admin, Admin123, default, password, secur4u, cisco, Cisco, \_Cisco, cisco123, C1sco!23, Cisco123, Cisco1234, TANDBERG, change\_it, 12345, ipics, pnadmin, diamond, hsadb, c, cc, attack, blender, changeme |
| Citrix | root, nsroot, nsmaint, vdiadmin, kvm, cli, admin | C1trix321, nsroot, nsmaint, kaviza, kaviza123, freebsd, public, rootadmin, wanscaler |
| D-Link | admin, user | private, admin, user |
| Dell | root, user1, admin, vkernel, cli | calvin, 123456, password, vkernel, Stor@ge!, admin |
| EMC | admin, root, sysadmin | EMCPMAdm7n, Password#1, Password123#, sysadmin, changeme, emc |
| HP/3Com | admin, root, vcx, app, spvar, manage, hpsupport, opc\_op | admin, password, hpinvent, iMC123, pvadmin, passw0rd, besgroup, vcx, nice, access, config, 3V@rpar, 3V#rpar, procurve, badg3r5, OpC\_op, !manage, !admin |
| Huawei | admin, root | 123456, admin, root, Admin123, Admin@storage, Huawei12#$, HwDec@01, hwosta2.0, HuaWei123, fsp200@HW, huawei123 |
| IBM | USERID, admin, manager, mqm, db2inst1, db2fenc1, dausr1, db2admin, iadmin, system, device, ufmcli, customer | PASSW0RD, passw0rd, admin, password, Passw8rd, iadmin, apc, 123456, cust0mer |
| Juniper | netscreen | netscreen |
| NetApp | admin | netapp123 |
| Oracle | root, oracle, oravis, applvis, ilom-admin, ilom-operator, nm2user | changeme, ilom-admin, ilom-operator, welcome1, oracle |
| VMware | vi-admin, root, hqadmin, vmware, admin | vmware, vmw@re, hqadmin, default |
2022-05-01 13:25:53 +00:00
## SSH-MitM
2022-04-27 08:21:36 +00:00
Eğer kurban olan kullanıcı ile SSH sunucusuna kullanıcı adı ve şifre ile bağlanacak olan kurban aynı yerel ağda ise, bu kimlik bilgilerini çalmak için **MitM saldırısı gerçekleştirmeyi deneyebilirsiniz:**
2022-04-27 08:21:36 +00:00
2024-02-10 18:14:16 +00:00
**Saldırı yolu:**
2022-04-27 08:21:36 +00:00
* **Trafik Yönlendirme:** Saldırgan, kurbanın trafiğini kendi makinesine yönlendirir, böylece SSH sunucusuna bağlantı denemesini **engeller**.
* **Yakalama ve Kayıt:** Saldırganın makinesi, kullanıcının giriş bilgilerini yakalayan bir **proxy** olarak hareket eder ve meşru SSH sunucusu gibi davranır.
* **Komut Yürütme ve Aktarımı:** Son olarak, saldırganın sunucusu kullanıcının kimlik bilgilerini **kaydeder**, komutları gerçek SSH sunucusuna **iletir**, bunları **yürütür** ve sonuçları kullanıcıya geri gönderir, bu süreci sorunsuz ve meşru gösterir.
2022-04-27 08:21:36 +00:00
2024-02-10 18:14:16 +00:00
[**SSH MITM**](https://github.com/jtesta/ssh-mitm) yukarıda açıklananı tam olarak yapar.
2022-04-27 08:21:36 +00:00
Gerçek MitM'yi gerçekleştirmek için ARP zehirlemesi, DNS zehirlemesi veya [**Ağ Zehirleme saldırıları**](../generic-methodologies-and-resources/pentesting-network/#spoofing) bölümünde açıklanan diğer teknikleri kullanabilirsiniz.
## SSH-Snake
Sistemlerde keşfedilen SSH özel anahtarlarını kullanarak ağda gezinmek istiyorsanız, her özel anahtarı yeni ana bilgisayarlar için her sistemde kullanarak [**SSH-Snake**](https://github.com/MegaManSec/SSH-Snake) ihtiyacınız olan şeydir.
SSH-Snake aşağıdaki görevleri otomatik olarak ve tekrarlayarak gerçekleştirir:
2024-02-10 18:14:16 +00:00
1. Mevcut sistemdeki tüm SSH özel anahtarlarını bulur,
2. Mevcut sistemde, özel anahtarların kabul edilebileceği tüm ana bilgisayarları veya hedefleri (kullanıcı@ana bilgisayar) bulur,
3. Keşfedilen tüm özel anahtarları kullanarak tüm hedeflere SSH denemesi yapar,
4. Bir hedefe başarılı bir şekilde bağlanıldığında, bağlanılan sisteme adımları tekrarlar: #1 - #4.
Tamamen kendi kendini çoğaltan ve kendi kendini yayabilen - ve tamamen dosyasızdır.
2024-02-10 18:14:16 +00:00
## Yapılandırma Yanlışlıkları
2024-02-10 18:14:16 +00:00
### Root girişi
2020-12-14 16:53:57 +00:00
SSH sunucularının genellikle varsayılan olarak kök kullanıcı girişine izin vermesi yaygındır, bu da ciddi bir güvenlik riski oluşturur. **Kök girişini devre dışı bırakmak**, sunucuyu güvence altına almanın kritik bir adımıdır. Bu değişikliği yaparak yetkisiz yönetici ayrıcalıklarıyla erişim ve kaba kuvvet saldırıları engellenebilir.
**OpenSSH'de Kök Girişini Devre Dışı Bırakmak İçin:**
2020-09-25 08:37:19 +00:00
1. **SSH yapılandırma dosyasını düzenleyin**:`sudoedit /etc/ssh/sshd_config`
2. **Ayarı değiştirin** `#PermitRootLogin yes` den **`PermitRootLogin no`**'ya.
3. **Yapılandırmayı yeniden yükleyin**:`sudo systemctl daemon-reload`
4. Değişiklikleri uygulamak için SSH sunucusunu **yeniden başlatın**: `sudo systemctl restart sshd`
2020-09-25 08:37:19 +00:00
### SFTP Kaba Kuvvet
* [**SFTP Kaba Kuvvet**](../generic-methodologies-and-resources/brute-force.md#sftp)
2024-02-10 18:14:16 +00:00
### SFTP komut yürütme
2024-02-08 03:08:28 +00:00
SFTP kurulumlarında yaygın bir hata, yöneticilerin kullanıcıların uzak kabuk erişimini etkinleştirmeden dosya değiş tokuşu yapmasını amaçladığı yerlerde meydana gelir. Kullanıcıları etkileşimsiz kabuklarla (örneğin, `/usr/bin/nologin`) ayarlamalarına rağmen ve onları belirli bir dizine sınırlamalarına rağmen, bir güvenlik açığı kalır. **Kullanıcılar**, belirlenen etkileşimsiz kabukları devralmadan hemen sonra bir komutun (örneğin, `/bin/bash`) yürütülmesini isteyerek bu kısıtlamaları atlayabilir. Bu, yetkisiz komut yürütme için izin verir ve amaçlanan güvenlik önlemlerini zayıflatır.
[Örnek buradan](https://community.turgensec.com/ssh-hacking-guide/):
```bash
ssh -v noraj@192.168.1.94 id
2020-12-14 16:53:57 +00:00
...
Password:
debug1: Authentication succeeded (keyboard-interactive).
Authenticated to 192.168.1.94 ([192.168.1.94]:22).
debug1: channel 0: new [client-session]
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: pledge: network
debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0
debug1: Sending command: id
debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
debug1: client_input_channel_req: channel 0 rtype eow@openssh.com reply 0
uid=1000(noraj) gid=100(users) groups=100(users)
debug1: channel 0: free: client-session, nchannels 1
Transferred: sent 2412, received 2480 bytes, in 0.1 seconds
Bytes per second: sent 43133.4, received 44349.5
debug1: Exit status 0
$ ssh noraj@192.168.1.94 /bin/bash
```
Aşağıda, kullanıcı `noraj` için güvenli SFTP yapılandırmasının bir örneği bulunmaktadır (`/etc/ssh/sshd_config` - openSSH):
```plaintext
Match User noraj
ChrootDirectory /home/noraj
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
```
2022-04-27 08:21:36 +00:00
```
2020-12-14 16:53:57 +00:00
Match User noraj
2024-02-10 18:14:16 +00:00
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
PermitTunnel no
X11Forwarding no
PermitTTY no
2020-12-14 16:53:57 +00:00
```
Bu yapılandırma yalnızca SFTP'yi izin verecek şekilde ayarlanmıştır: başlangıç komutunu zorlayarak kabuk erişimini devre dışı bırakma ve TTY erişimini devre dışı bırakma, ayrıca tüm türde port yönlendirmeyi veya tünelleme işlemlerini devre dışı bırakma.
### SFTP Tünellemesi
Bir SFTP sunucusuna erişiminiz varsa, örneğin yaygın port yönlendirmeyi kullanarak trafiğinizi bu sunucu üzerinden tünelleyebilirsiniz:
```bash
2020-09-25 08:37:19 +00:00
sudo ssh -L <local_port>:<remote_host>:<remote_port> -N -f <username>@<ip_compromised>
```
### SFTP Symlink
**SFTP**'nin "**symlink**" komutu bulunmaktadır. Bu nedenle, bir klasörde **yazma izinleriniz** varsa, **başka klasörler/dosyaların symlink'lerini oluşturabilirsiniz**. Muhtemelen bir chroot içinde **sıkışmış** durumdasınız, bu nedenle bu sizin için **özellikle faydalı olmayacaktır**, ancak oluşturulan **symlink**'e bir **no-chroot hizmetinden** erişebiliyorsanız (örneğin, web üzerinden symlink'e erişebiliyorsanız), **symlink'ler aracılığıyla dosyaları web üzerinden açabilirsiniz**.
Örneğin, yeni bir dosyadan "**_**froot**_**" adında bir **symlink** oluşturmak için:
```bash
sftp> symlink / froot
```
2024-02-10 18:14:16 +00:00
### Kimlik doğrulama yöntemleri
2020-12-14 16:53:57 +00:00
Yüksek güvenlik ortamlarında, genellikle basit faktör şifre tabanlı kimlik doğrulaması yerine yalnızca anahtar tabanlı veya iki faktörlü kimlik doğrulamasını etkinleştirmek yaygın bir uygulamadır. Ancak genellikle daha güçlü kimlik doğrulama yöntemleri etkinleştirilirken daha zayıf olanların devre dışı bırakılmadığı görülür. Sık rastlanan bir durum, openSSH yapılandırmasında `publickey`'i etkinleştirmek ve varsayılan yöntem olarak ayarlamak ancak `password`'ü devre dışı bırakmamaktır. Bu nedenle, bir saldırgan, SSH istemcisinin ayrıntılı modunu kullanarak daha zayıf bir yöntemin etkinleştirildiğini görebilir:
```bash
ssh -v 192.168.1.94
2020-12-14 16:53:57 +00:00
OpenSSH_8.1p1, OpenSSL 1.1.1d 10 Sep 2019
...
debug1: Authentications that can continue: publickey,password,keyboard-interactive
```
Örneğin, bir kimlik doğrulama başarısızlık sınırı belirlenmişse ve şifre yöntemine ulaşma şansınız hiç olmazsa, `PreferredAuthentications` seçeneğini kullanarak bu yöntemi kullanmaya zorlayabilirsiniz.
```bash
ssh -v 192.168.1.94 -o PreferredAuthentications=password
2020-12-14 16:53:57 +00:00
...
debug1: Next authentication method: password
```
2024-02-10 18:14:16 +00:00
### Yapılandırma dosyaları
SSH sunucusu yapılandırmasını incelemek, yalnızca beklenen yöntemlerin yetkilendirildiğini kontrol etmek için gereklidir. İstemci üzerinde ayrıntılı modun kullanılması, yapılandırmanın etkinliğini görmeye yardımcı olabilir.
```bash
2020-12-14 16:53:57 +00:00
ssh_config
sshd_config
authorized_keys
ssh_known_hosts
known_hosts
id_rsa
```
2022-05-01 13:25:53 +00:00
## Fuzzing
2020-12-14 16:53:57 +00:00
* [https://packetstormsecurity.com/files/download/71252/sshfuzz.txt](https://packetstormsecurity.com/files/download/71252/sshfuzz.txt)
2022-04-27 08:21:36 +00:00
* [https://www.rapid7.com/db/modules/auxiliary/fuzzers/ssh/ssh\_version\_2](https://www.rapid7.com/db/modules/auxiliary/fuzzers/ssh/ssh\_version\_2)
2020-12-14 16:53:57 +00:00
2024-02-10 18:14:16 +00:00
## Referanslar
2020-12-14 16:53:57 +00:00
* SSH'yi nasıl güçlendireceğinize dair ilginç kılavuzlar [https://www.ssh-audit.com/hardening\_guides.html](https://www.ssh-audit.com/hardening\_guides.html) adresinde bulunabilir.
2020-12-14 16:53:57 +00:00
* [https://community.turgensec.com/ssh-hacking-guide](https://community.turgensec.com/ssh-hacking-guide)
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
2022-05-24 00:07:19 +00:00
**Hata ödülü ipucu**: **Intigriti'ye kaydolun**, hackerlar tarafından oluşturulan bir premium **hata ödülü platformuna**! Bugün bize [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresinden katılın ve **100.000 $'a kadar** ödüller kazanmaya başlayın!
2022-05-24 00:07:19 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-05-24 00:07:19 +00:00
2024-02-10 18:14:16 +00:00
## HackTricks Otomatik Komutları
2022-04-27 08:21:36 +00:00
```
2021-09-13 15:32:29 +00:00
Protocol_Name: SSH
Port_Number: 22
Protocol_Description: Secure Shell Hardening
Entry_1:
2024-02-10 18:14:16 +00:00
Name: Hydra Brute Force
Description: Need Username
Command: hydra -v -V -u -l {Username} -P {Big_Passwordlist} -t 1 {IP} ssh
Entry_2:
2024-02-10 18:14:16 +00:00
Name: consolesless mfs enumeration
Description: SSH enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/ssh/ssh_version; set RHOSTS {IP}; set RPORT 22; run; exit' && msfconsole -q -x 'use scanner/ssh/ssh_enumusers; set RHOSTS {IP}; set RPORT 22; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ssh/juniper_backdoor; set RHOSTS {IP}; set RPORT 22; run; exit'
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
```
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-02 18:28:27 +00:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>