hacktricks/network-services-pentesting/pentesting-ssh.md

363 lines
24 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# 22 - Testowanie penetracyjne SSH/SFTP
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-02 18:28:27 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
<img src="../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt="" data-size="original">
2022-05-24 00:07:19 +00:00
2024-02-11 01:46:25 +00:00
Jeśli interesuje Cię **kariera hakerska** i hakowanie niemożliwych do zhakowania rzeczy - **zatrudniamy!** (_wymagane biegłe posługiwanie się językiem polskim w mowie i piśmie_).
2022-05-24 00:07:19 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2024-02-11 01:46:25 +00:00
## Podstawowe informacje
2024-02-11 01:46:25 +00:00
**SSH (Secure Shell lub Secure Socket Shell)** to protokół sieciowy umożliwiający bezpieczne połączenie z komputerem przez nieszyfrowaną sieć. Jest niezbędny do utrzymania poufności i integralności danych podczas dostępu do zdalnych systemów.
2024-02-11 01:46:25 +00:00
**Domyślny port:** 22
2022-04-27 08:21:36 +00:00
```
22/tcp open ssh syn-ack
```
2024-02-11 01:46:25 +00:00
**Serwery SSH:**
2024-02-11 01:46:25 +00:00
* [openSSH](http://www.openssh.org) - OpenBSD SSH, dostarczany w dystrybucjach BSD, Linuxa i Windows od wersji 10
* [Dropbear](https://matt.ucc.asn.au/dropbear/dropbear.html) - implementacja SSH dla środowisk o niskiej pamięci i zasobach procesora, dostarczana w OpenWrt
* [PuTTY](https://www.chiark.greenend.org.uk/\~sgtatham/putty/) - implementacja SSH dla systemu Windows, klient jest powszechnie używany, ale użycie serwera jest rzadsze
* [CopSSH](https://www.itefix.net/copssh) - implementacja OpenSSH dla systemu Windows
2020-12-14 16:53:57 +00:00
2024-02-11 01:46:25 +00:00
**Biblioteki SSH (implementujące po stronie serwera):**
2020-12-14 16:53:57 +00:00
2024-02-11 01:46:25 +00:00
* [libssh](https://www.libssh.org) - wieloplatformowa biblioteka C implementująca protokół SSHv2 z wiązaniami w [Pythonie](https://github.com/ParallelSSH/ssh-python), [Perl](https://github.com/garnier-quentin/perl-libssh/) i [R](https://github.com/ropensci/ssh); jest używana przez KDE do sftp i przez GitHub do infrastruktury git SSH
* [wolfSSH](https://www.wolfssl.com/products/wolfssh/) - biblioteka serwera SSHv2 napisana w ANSI C, przeznaczona dla wbudowanych, systemów operacyjnych czasu rzeczywistego i środowisk o ograniczonych zasobach
* [Apache MINA SSHD](https://mina.apache.org/sshd-project/index.html) - biblioteka SSHD Apache oparta na Apache MINA
* [paramiko](https://github.com/paramiko/paramiko) - biblioteka protokołu SSHv2 dla Pythona
2024-02-11 01:46:25 +00:00
## Wyliczanie
2024-02-11 01:46:25 +00:00
### Pobieranie baneru
```bash
nc -vn <IP> 22
```
2024-02-11 01:46:25 +00:00
### Automatyczne audytowanie ssh-audit
2024-02-11 01:46:25 +00:00
ssh-audit to narzędzie do audytu konfiguracji serwera i klienta SSH.
2020-09-25 08:37:19 +00:00
2024-02-11 01:46:25 +00:00
[https://github.com/jtesta/ssh-audit](https://github.com/jtesta/ssh-audit) to zaktualizowana wersja od [https://github.com/arthepsy/ssh-audit/](https://github.com/arthepsy/ssh-audit/)
2020-09-25 08:37:19 +00:00
2024-02-11 01:46:25 +00:00
**Funkcje:**
2024-02-11 01:46:25 +00:00
* Obsługa serwera protokołu SSH1 i SSH2;
* Analiza konfiguracji klienta SSH;
* Pobieranie baneru, rozpoznawanie urządzenia lub oprogramowania oraz systemu operacyjnego, wykrywanie kompresji;
* Zbieranie algorytmów wymiany klucza, klucza hosta, szyfrowania i kodu uwierzytelniania wiadomości;
* Wyświetlanie informacji o algorytmach (dostępne od, usunięte/wyłączone, niebezpieczne/słabe/przestarzałe, itp.);
* Wyświetlanie zaleceń dotyczących algorytmów (dodawanie lub usuwanie na podstawie rozpoznanej wersji oprogramowania);
* Wyświetlanie informacji o bezpieczeństwie (powiązane problemy, przypisana lista CVE, itp.);
* Analiza zgodności wersji SSH na podstawie informacji o algorytmach;
* Historyczne informacje z OpenSSH, Dropbear SSH i libssh;
* Działa na systemach Linux i Windows;
* Brak zależności.
```bash
usage: ssh-audit.py [-1246pbcnjvlt] <host>
2024-02-11 01:46:25 +00:00
-1, --ssh1 force ssh version 1 only
-2, --ssh2 force ssh version 2 only
-4, --ipv4 enable IPv4 (order of precedence)
-6, --ipv6 enable IPv6 (order of precedence)
-p, --port=<port> port to connect
-b, --batch batch output
-c, --client-audit starts a server on port 2222 to audit client
software config (use -p to change port;
use -t to change timeout)
-n, --no-colors disable colors
-j, --json JSON output
-v, --verbose verbose output
-l, --level=<level> minimum output level (info|warn|fail)
-t, --timeout=<secs> timeout (in seconds) for connection and reading
(default: 5)
$ python3 ssh-audit <IP>
```
2024-02-11 01:46:25 +00:00
### Publiczny klucz SSH serwera
2024-02-11 01:46:25 +00:00
```plaintext
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDZz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6Xz6X
```bash
ssh-keyscan -t rsa <IP> -p <PORT>
```
2024-02-11 01:46:25 +00:00
### Słabe algorytmy szyfrujące
2024-02-11 01:46:25 +00:00
To jest domyślnie wykrywane przez **nmap**. Ale można również użyć **sslscan** lub **sslyze**.
2021-07-06 18:15:59 +00:00
2024-02-11 01:46:25 +00:00
### Skrypty Nmap
2021-07-06 18:15:59 +00:00
```bash
nmap -p22 <ip> -sC # Send default nmap scripts for SSH
nmap -p22 <ip> -sV # Retrieve version
2024-02-11 01:46:25 +00:00
nmap -p22 <ip> --script ssh2-enum-algos # Retrieve supported algorythms
2021-07-06 18:15:59 +00:00
nmap -p22 <ip> --script ssh-hostkey --script-args ssh_hostkey=full # Retrieve weak keys
nmap -p22 <ip> --script ssh-auth-methods --script-args="ssh.user=root" # Check authentication methods
```
2022-05-01 13:25:53 +00:00
### Shodan
* `ssh`
2024-02-11 01:46:25 +00:00
## Brute force nazw użytkowników, haseł i kluczy prywatnych
2024-02-11 01:46:25 +00:00
### Wyliczanie nazw użytkowników
2024-02-11 01:46:25 +00:00
W niektórych wersjach OpenSSH można przeprowadzić atak czasowy w celu wyliczenia użytkowników. Można użyć modułu metasploit w celu wykorzystania tego:
2022-04-27 08:21:36 +00:00
```
msf> use scanner/ssh/ssh_enumusers
```
2024-02-11 01:46:25 +00:00
### [Atak siłowy](../generic-methodologies-and-resources/brute-force.md#ssh)
2024-02-11 01:46:25 +00:00
Niektóre powszechne dane uwierzytelniające ssh [tutaj](https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt) i [tutaj](https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt) oraz poniżej.
2024-02-11 01:46:25 +00:00
### Atak siłowy na klucz prywatny
2024-02-11 01:46:25 +00:00
Jeśli znasz jakieś klucze prywatne ssh, które mogą być użyte... spróbujmy. Możesz użyć skryptu nmap:
2022-04-27 08:21:36 +00:00
```
https://nmap.org/nsedoc/scripts/ssh-publickey-acceptance.html
```
2024-02-11 01:46:25 +00:00
Lub moduł pomocniczy MSF:
2022-04-27 08:21:36 +00:00
```
msf> use scanner/ssh/ssh_identify_pubkeys
```
2024-02-11 01:46:25 +00:00
Lub użyj `ssh-keybrute.py` (natywny python3, lekki i obsługuje starsze algorytmy): [snowdroppe/ssh-keybrute](https://github.com/snowdroppe/ssh-keybrute).
2024-02-11 01:46:25 +00:00
#### Znane złe klucze można znaleźć tutaj:
2022-04-27 08:21:36 +00:00
{% embed url="https://github.com/rapid7/ssh-badkeys/tree/master/authorized" %}
2024-02-11 01:46:25 +00:00
#### Słabe klucze SSH / przewidywalny PRNG w Debianie
2024-02-11 01:46:25 +00:00
Niektóre systemy mają znane wady w losowym ziarnie używanym do generowania materiału kryptograficznego. Może to prowadzić do dramatycznego zmniejszenia przestrzeni kluczy, które można złamać metodą bruteforce. Tutaj można znaleźć zestawy wcześniej wygenerowanych kluczy wygenerowanych na systemach Debian dotkniętych słabym PRNG: [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh).
2024-02-11 01:46:25 +00:00
Powinieneś sprawdzić tutaj, aby poszukać prawidłowych kluczy dla maszyny ofiary.
2022-05-01 13:25:53 +00:00
### Kerberos
2020-09-20 21:47:09 +00:00
2024-02-11 01:46:25 +00:00
**crackmapexec** używając protokołu `ssh` może użyć opcji `--kerberos` do **uwierzytelniania za pomocą Kerberosa**.\
Aby uzyskać więcej informacji, uruchom `crackmapexec ssh --help`.
## Domyślne dane uwierzytelniające
| **Producent** | **Nazwy użytkowników** | **Hasła** |
| ------------- | ----------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| APC | apc, device | apc |
| Brocade | admin | admin123, password, brocade, fibranne |
| Cisco | admin, cisco, enable, hsa, pix, pnadmin, ripeop, root, shelladmin | admin, Admin123, default, password, secur4u, cisco, Cisco, \_Cisco, cisco123, C1sco!23, Cisco123, Cisco1234, TANDBERG, change\_it, 12345, ipics, pnadmin, diamond, hsadb, c, cc, attack, blender, changeme |
| Citrix | root, nsroot, nsmaint, vdiadmin, kvm, cli, admin | C1trix321, nsroot, nsmaint, kaviza, kaviza123, freebsd, public, rootadmin, wanscaler |
| D-Link | admin, user | private, admin, user |
| Dell | root, user1, admin, vkernel, cli | calvin, 123456, password, vkernel, Stor@ge!, admin |
| EMC | admin, root, sysadmin | EMCPMAdm7n, Password#1, Password123#, sysadmin, changeme, emc |
| HP/3Com | admin, root, vcx, app, spvar, manage, hpsupport, opc\_op | admin, password, hpinvent, iMC123, pvadmin, passw0rd, besgroup, vcx, nice, access, config, 3V@rpar, 3V#rpar, procurve, badg3r5, OpC\_op, !manage, !admin |
| Huawei | admin, root | 123456, admin, root, Admin123, Admin@storage, Huawei12#$, HwDec@01, hwosta2.0, HuaWei123, fsp200@HW, huawei123 |
| IBM | USERID, admin, manager, mqm, db2inst1, db2fenc1, dausr1, db2admin, iadmin, system, device, ufmcli, customer | PASSW0RD, passw0rd, admin, password, Passw8rd, iadmin, apc, 123456, cust0mer |
| Juniper | netscreen | netscreen |
| NetApp | admin | netapp123 |
| Oracle | root, oracle, oravis, applvis, ilom-admin, ilom-operator, nm2user | changeme, ilom-admin, ilom-operator, welcome1, oracle |
| VMware | vi-admin, root, hqadmin, vmware, admin | vmware, vmw@re, hqadmin, default |
2022-04-27 08:21:36 +00:00
2022-05-01 13:25:53 +00:00
## SSH-MitM
2022-04-27 08:21:36 +00:00
2024-02-11 01:46:25 +00:00
Jeśli znajdujesz się w tej samej sieci lokalnej co ofiara, która będzie łączyć się z serwerem SSH za pomocą nazwy użytkownika i hasła, możesz spróbować **przeprowadzić atak typu MitM, aby ukraść te dane uwierzytelniające**:
2022-04-27 08:21:36 +00:00
2024-02-11 01:46:25 +00:00
**Ścieżka ataku:**
2022-04-27 08:21:36 +00:00
2024-02-11 01:46:25 +00:00
* **Przekierowanie ruchu:** Atakujący **przekierowuje** ruch ofiary na swoje urządzenie, efektywnie **przechwytując** próbę połączenia z serwerem SSH.
* **Przechwycenie i logowanie:** Urządzenie atakujące działa jako **proxy**, **przechwytując** dane logowania użytkownika, udając prawidłowy serwer SSH.
* **Wykonanie poleceń i przekazywanie:** Na koniec, serwer atakującego **rejestruje dane uwierzytelniające użytkownika**, **przekazuje polecenia** do prawdziwego serwera SSH, **wykonuje** je i **przesyła wyniki** z powrotem do użytkownika, sprawiając, że proces wydaje się płynny i prawidłowy.
2022-04-27 08:21:36 +00:00
2024-02-11 01:46:25 +00:00
[**SSH MITM**](https://github.com/jtesta/ssh-mitm) robi dokładnie to, co opisano powyżej.
2022-04-27 08:21:36 +00:00
2024-02-11 01:46:25 +00:00
Aby przechwycić i przeprowadzić rzeczywisty atak typu MitM, można użyć technik takich jak ARP spoofing, DNS spoofing lub inne opisane w [**ataki podstawiania**](../generic-methodologies-and-resources/pentesting-network/#spoofing).
## SSH-Snake
2024-02-11 01:46:25 +00:00
Jeśli chcesz przemierzać sieć, korzystając z odkrytych prywatnych kluczy SSH na systemach, wykorzystując każdy klucz prywatny na każdym systemie dla nowych hostów, to [**SSH-Snake**](https://github.com/MegaManSec/SSH-Snake) jest tym, czego potrzebujesz.
2024-02-11 01:46:25 +00:00
SSH-Snake automatycznie i rekurencyjnie wykonuje następujące zadania:
2024-02-11 01:46:25 +00:00
1. Na bieżącym systemie znajduje wszystkie prywatne klucze SSH,
2. Na bieżącym systemie znajduje wszystkie hosty lub miejsca docelowe (użytkownik@host), które mogą akceptować prywatne klucze,
3. Próbuje nawiązać połączenie SSH ze wszystkimi miejscami docelowymi, używając wszystkich odkrytych prywatnych kluczy,
4. Jeśli połączenie z miejscem docelowym powiedzie się, powtarza kroki #1 - #4 na podłączonym systemie.
2024-02-11 01:46:25 +00:00
Jest to w pełni samoreplikujące się i samorozprzestrzeniające się narzędzie - i całkowicie bezplikowe.
2024-02-11 01:46:25 +00:00
## Błędy konfiguracji
2024-02-11 01:46:25 +00:00
### Logowanie jako root
2020-12-14 16:53:57 +00:00
2024-02-11 01:46:25 +00:00
Często serwery SSH pozwalają na logowanie użytkownika root domyślnie, co stanowi znaczne ryzyko dla bezpieczeństwa. **Wyłączenie logowania jako root** to kluczowy krok w zabezpieczaniu serwera. Nieautoryzowany dostęp z uprawnieniami administratora i ataki brute force można zminimalizować, dokonując tej zmiany.
2024-02-11 01:46:25 +00:00
**Aby wyłączyć logowanie jako root w OpenSSH:**
2020-09-25 08:37:19 +00:00
2024-02-11 01:46:25 +00:00
1. **Edytuj plik konfiguracyjny SSH** za pomocą polecenia: `sudoedit /etc/ssh/sshd_config`
2. **Zmień ustawienie** z `#PermitRootLogin yes` na **`PermitRootLogin no`**.
3. **Przeładuj konfigurację** za pomocą polecenia: `sudo systemctl daemon-reload`
4. **Uruchom ponownie serwer SSH**, aby zastosować zmiany: `sudo systemctl restart sshd`
2020-09-25 08:37:19 +00:00
2024-02-11 01:46:25 +00:00
### Brute Force SFTP
2024-02-11 01:46:25 +00:00
* [**Brute Force SFTP**](../generic-methodologies-and-resources/brute-force.md#sftp)
2024-02-11 01:46:25 +00:00
### Wykonanie poleceń SFTP
2024-02-11 01:46:25 +00:00
Często popełnianym błędem w konfiguracji SFTP jest umożliwienie użytkownikom wymiany plików bez włączania zdalnego dostępu do powłoki. Pomimo ustawienia użytkowników z nieinteraktywnymi powłokami (np. `/usr/bin/nologin`) i ograniczenia ich do określonego katalogu, pozostaje luka w zabezpieczeniach. **Użytkownicy mogą ominąć te ograniczenia**, żądając wykonania polecenia (np. `/bin/bash`) zaraz po zalogowaniu, zanim przejmie kontrolę ich nieinteraktywna powłoka. Pozwala to na nieautoryzowane wykonanie poleceń, podważając zamierzone środki bezpieczeństwa.
2024-02-11 01:46:25 +00:00
[Przykład stąd](https://community.turgensec.com/ssh-hacking-guide/):
```bash
ssh -v noraj@192.168.1.94 id
2020-12-14 16:53:57 +00:00
...
Password:
debug1: Authentication succeeded (keyboard-interactive).
Authenticated to 192.168.1.94 ([192.168.1.94]:22).
debug1: channel 0: new [client-session]
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: pledge: network
debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0
debug1: Sending command: id
debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
debug1: client_input_channel_req: channel 0 rtype eow@openssh.com reply 0
uid=1000(noraj) gid=100(users) groups=100(users)
debug1: channel 0: free: client-session, nchannels 1
Transferred: sent 2412, received 2480 bytes, in 0.1 seconds
Bytes per second: sent 43133.4, received 44349.5
debug1: Exit status 0
$ ssh noraj@192.168.1.94 /bin/bash
```
2024-02-11 01:46:25 +00:00
Oto przykład bezpiecznej konfiguracji SFTP (`/etc/ssh/sshd_config` - openSSH) dla użytkownika `noraj`:
2024-02-11 01:46:25 +00:00
```plaintext
# Ustawienia SFTP
Subsystem sftp internal-sftp
2020-12-14 16:53:57 +00:00
Match User noraj
2024-02-11 01:46:25 +00:00
ChrootDirectory /home/noraj
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
PasswordAuthentication yes
PermitTunnel no
AllowAgentForwarding no
PermitRootLogin no
PermitEmptyPasswords no
PubkeyAuthentication yes
AuthorizedKeysFile /home/noraj/.ssh/authorized_keys
2020-12-14 16:53:57 +00:00
```
2024-02-11 01:46:25 +00:00
Ta konfiguracja zapewnia bezpieczny dostęp SFTP dla użytkownika `noraj`. Użytkownik zostanie ograniczony do swojego katalogu domowego (`/home/noraj`), a jedyną dozwoloną operacją będzie SFTP. Wymusza to uwierzytelnianie za pomocą hasła (`PasswordAuthentication yes`) lub klucza publicznego (`PubkeyAuthentication yes`). Wszystkie inne opcje, takie jak przekierowanie X11 czy przekierowanie agenta SSH, są wyłączone.
```
Match User noraj
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
PermitTunnel no
X11Forwarding no
PermitTTY no
```
Ta konfiguracja pozwoli tylko na SFTP: wyłącza dostęp do powłoki, wymuszając uruchomienie polecenia startowego oraz wyłącza dostęp do TTY, ale również wyłącza wszelkie przekierowania portów lub tunelowanie.
2024-02-11 01:46:25 +00:00
### Tunelowanie SFTP
2024-02-11 01:46:25 +00:00
Jeśli masz dostęp do serwera SFTP, możesz również przekierować swój ruch przez niego, na przykład za pomocą powszechnego przekierowania portów:
```bash
2020-09-25 08:37:19 +00:00
sudo ssh -L <local_port>:<remote_host>:<remote_port> -N -f <username>@<ip_compromised>
```
2022-05-01 13:25:53 +00:00
### SFTP Symlink
2024-02-11 01:46:25 +00:00
**SFTP** posiada polecenie "**symlink**". Dlatego, jeśli masz **prawa do zapisu** w pewnym folderze, możesz tworzyć **symlinki** do **innych folderów/plików**. Prawdopodobnie jesteś **uwięziony** wewnątrz chroot, więc to **nie będzie specjalnie przydatne** dla Ciebie, ale jeśli możesz **uzyskać dostęp** do utworzonego **symlinku** z **usługi bez chroot** (na przykład, jeśli możesz uzyskać dostęp do symlinku z sieci), możesz **otworzyć symlinkowane pliki przez sieć**.
2024-02-11 01:46:25 +00:00
Na przykład, aby utworzyć **symlink** od nowego pliku **"**_**froot**_**" do "**_**/**_**"**:
```bash
sftp> symlink / froot
```
2024-02-11 01:46:25 +00:00
Jeśli masz dostęp do pliku "_froot_" za pośrednictwem sieci, będziesz w stanie wyświetlić zawartość folderu root ("/") systemu.
2024-02-11 01:46:25 +00:00
### Metody uwierzytelniania
2020-12-14 16:53:57 +00:00
2024-02-11 01:46:25 +00:00
W środowiskach o wysokim poziomie bezpieczeństwa powszechną praktyką jest włączanie tylko uwierzytelniania opartego na kluczach lub dwuskładnikowego, zamiast prostego uwierzytelniania opartego na haśle. Jednak często silniejsze metody uwierzytelniania są włączane bez wyłączania słabszych. Częstym przypadkiem jest włączenie `publickey` w konfiguracji openSSH i ustawienie go jako domyślną metodę, ale nie wyłączenie `password`. Dlatego, korzystając z trybu verbose klienta SSH, atakujący może zobaczyć, że włączona jest słabsza metoda:
```bash
ssh -v 192.168.1.94
2020-12-14 16:53:57 +00:00
OpenSSH_8.1p1, OpenSSL 1.1.1d 10 Sep 2019
...
debug1: Authentications that can continue: publickey,password,keyboard-interactive
```
2024-02-11 01:46:25 +00:00
Na przykład, jeśli ustawiono limit nieudanych prób uwierzytelnienia i nigdy nie masz szansy dotrzeć do metody hasła, możesz użyć opcji `PreferredAuthentications`, aby wymusić użycie tej metody.
```bash
ssh -v 192.168.1.94 -o PreferredAuthentications=password
2020-12-14 16:53:57 +00:00
...
debug1: Next authentication method: password
```
2024-02-11 01:46:25 +00:00
Przegląd konfiguracji serwera SSH jest konieczny, aby sprawdzić, czy są upoważnione tylko oczekiwane metody. Użycie trybu verbose na kliencie może pomóc w zobaczeniu skuteczności konfiguracji.
2020-12-14 16:53:57 +00:00
2024-02-11 01:46:25 +00:00
### Pliki konfiguracyjne
```bash
2020-12-14 16:53:57 +00:00
ssh_config
sshd_config
authorized_keys
ssh_known_hosts
known_hosts
id_rsa
```
2022-05-01 13:25:53 +00:00
## Fuzzing
2020-12-14 16:53:57 +00:00
* [https://packetstormsecurity.com/files/download/71252/sshfuzz.txt](https://packetstormsecurity.com/files/download/71252/sshfuzz.txt)
2022-04-27 08:21:36 +00:00
* [https://www.rapid7.com/db/modules/auxiliary/fuzzers/ssh/ssh\_version\_2](https://www.rapid7.com/db/modules/auxiliary/fuzzers/ssh/ssh\_version\_2)
2020-12-14 16:53:57 +00:00
2022-05-01 13:25:53 +00:00
## References
2020-12-14 16:53:57 +00:00
2024-02-11 01:46:25 +00:00
* Możesz znaleźć interesujące poradniki dotyczące zabezpieczania SSH na stronie [https://www.ssh-audit.com/hardening\_guides.html](https://www.ssh-audit.com/hardening\_guides.html)
2020-12-14 16:53:57 +00:00
* [https://community.turgensec.com/ssh-hacking-guide](https://community.turgensec.com/ssh-hacking-guide)
<img src="../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt="" data-size="original">
2022-05-24 00:07:19 +00:00
2024-02-11 01:46:25 +00:00
Jeśli interesuje Cię **kariera w dziedzinie hakowania** i chcesz zhakować to, co nie do zhakowania - **zatrudniamy!** (_wymagane biegłe posługiwanie się językiem polskim w mowie i piśmie_).
2022-05-24 00:07:19 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2024-02-11 01:46:25 +00:00
## HackTricks Automatyczne Polecenia
2022-04-27 08:21:36 +00:00
```
2021-09-13 15:32:29 +00:00
Protocol_Name: SSH
Port_Number: 22
Protocol_Description: Secure Shell Hardening
Entry_1:
2024-02-11 01:46:25 +00:00
Name: Hydra Brute Force
Description: Need Username
Command: hydra -v -V -u -l {Username} -P {Big_Passwordlist} -t 1 {IP} ssh
Entry_2:
2024-02-11 01:46:25 +00:00
Name: consolesless mfs enumeration
Description: SSH enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/ssh/ssh_version; set RHOSTS {IP}; set RPORT 22; run; exit' && msfconsole -q -x 'use scanner/ssh/ssh_enumusers; set RHOSTS {IP}; set RPORT 22; run; exit' && msfconsole -q -x 'use auxiliary/scanner/ssh/juniper_backdoor; set RHOSTS {IP}; set RPORT 22; run; exit'
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-02 18:28:27 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
2022-04-28 16:01:33 +00:00
</details>