Перечисление и получение информации об SSH при пентесте

Получение информации SSH локальная сеть

SSH — это распространенный сетевой протокол, используемый в сетях многих организаций. Он позволяет устанавливать безопасное зашифрованное терминальное соединение между устройствами. В этой статье рассмотрим технику получения информации об SSH в локальной сети.

Еще по теме: Пинг нескольких хостов одновременно под SSH-прокси

Порт 22 — это порт, который по умолчанию используется SSH, хотя некоторые системные администраторы могут настроить серверы на использование нестандартного порта SSH, это делается для того, чтобы обмануть злоумышленников, заставив их думать, что SSH не работает.

Получение информации об SSH в локальной сети

В качестве стенда буду использовать виртуальную машину Metasploitable (см. также Как установить Metasploitable в VirtualBox).

Чтобы начать перечисление и получить информацию об SSH, откройте терминал Kali Linux и запустите фреймворк Metasploit:

Выполните следующие команды, чтобы выбрать модуль проверки версии и конфигурации SSH:

Модуль Metasploit для проверки SSH

Необходимо добавить значение RHOST, а значение RPORT (удаленный порт), можно оставить по умолчанию 22:

Результат перечисления SSH:

Модуль Metasploit смог определить версию SSH целевого хоста — OpenSSH 4.7 и операционную систему — Ubuntu 8.04. Используя эту информацию, пентестер может попробовать найти эксплоит и скомпрометировать машины.

Итак, мы научились использовать Metasploit для сканирования и перечисления SSH. В следующей статье вы узнаете, как взломать SSH с помощью Hydra.

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *