SSH — это распространенный сетевой протокол, используемый в сетях многих организаций. Он позволяет устанавливать безопасное зашифрованное терминальное соединение между устройствами. В этой статье рассмотрим технику получения информации об SSH в локальной сети.
Еще по теме: Пинг нескольких хостов одновременно под SSH-прокси
Порт 22 — это порт, который по умолчанию используется SSH, хотя некоторые системные администраторы могут настроить серверы на использование нестандартного порта SSH, это делается для того, чтобы обмануть злоумышленников, заставив их думать, что SSH не работает.
Получение информации об SSH в локальной сети
В качестве стенда буду использовать виртуальную машину Metasploitable (см. также Как установить Metasploitable в VirtualBox).
Чтобы начать перечисление и получить информацию об SSH, откройте терминал Kali Linux и запустите фреймворк Metasploit:
1 |
kali@kali:~$ sudo msfconsole |
Выполните следующие команды, чтобы выбрать модуль проверки версии и конфигурации SSH:
1 2 |
msf6 > use auxiliary/scanner/ssh/ssh_version msf6 auxiliary(scanner/ssh/ssh_version) > options |
Необходимо добавить значение RHOST, а значение RPORT (удаленный порт), можно оставить по умолчанию 22:
1 2 |
msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 172.30.1.26 msf6 auxiliary(scanner/ssh/ssh_version) > run |
Результат перечисления SSH:
1 2 3 4 5 6 7 8 |
[+] 172.30.1.26:22 - SSH server version: SSH-2.0- OpenSSH_4.7p1 Debian-8ubuntu1 ( service.version=4.7p1 openssh.comment=Debian-8ubuntu1 service.vendor=OpenBSD service.family=OpenSSH service.product=OpenSSH service. cpe23=cpe:/a:openbsd:openssh:4.7p1 os.vendor=Ubuntu os.family=Linux os.product=Linux os.version=8.04 os.cpe23=cpe:/o:canonical:ubuntu_linux:8.04 service. protocol=ssh fingerprint_db=ssh.banner ) |
Модуль Metasploit смог определить версию SSH целевого хоста — OpenSSH 4.7 и операционную систему — Ubuntu 8.04. Используя эту информацию, пентестер может попробовать найти эксплоит и скомпрометировать машины.
Итак, мы научились использовать Metasploit для сканирования и перечисления SSH. В следующей статье вы узнаете, как взломать SSH с помощью Hydra.