Basic Pentesting (SSH fuerza bruta)

Fuerza bruta de credenciales SSH

Una de las formas más confiables de obtener acceso SSH a los servidores es mediante la fuerza bruta de las credenciales.

Esto se puede hacer de varias formas: el módulo ssh_login ( ) de Metasploit , Hydra o Nmap NSE .auxilliary/scanner/ssh/ssh_login

Para obtener más información sobre las técnicas de fuerza bruta de SSH, puede consultar este artículo .

En nuestro caso, vamos a utilizar el motor de scripting de Nmap para conocer otras características de Nmap. Siéntete libre de utilizar el método con el que te sientas cómodo.

NOTA: Usé este método solo con fines demostrativos. Sin embargo, lleva mucho tiempo descifrar la contraseña. En general, puede ser mejor usar herramientas como Hydra ( hydra -t 20 -L users.lst -P $wordlist -vV -f ssh://$TARGET_IP), que permite especificar la cantidad de subprocesos.

Buscando scripts SSH de NSE

Ahora, lancemos nuestro ataque de fuerza bruta.

Utilicé aquí jan y kay como nuestra lista de usuarios y rockyou.txt como nuestra lista de contraseñas .

  • En users.lst estan los posibles usuarios y en passbd tu diccionario de contraseñas.

┌──(docker㉿docker)-[~/Tryhackme]
└─$ nmap -p 22 --script ssh-brute --script-args userdb=users.lst,passdb=/opt/SecLists/Passwords/500-worst-passwords.txt 10.10.40.26
┌──(docker㉿docker)-[~/Tryhackme]
└─$ ssh jan@10.10.40.26 

LinEnum

LinEnum es un script bash utilizado para automatizar el proceso de escalada de privilegios en sistemas Linux.

Para poder utilizarlo primero necesitamos descargarlo.

Advertencia ⚠️ : Sabiendo que la máquina de jan no tiene acceso a Internet, primero vamos a descargar LinEnum en nuestro sistema, luego usaremos un servidor web HTTP de Python para que jan pueda descargarlo. Así es como debemos proceder:

¡Genial! Ahora ejecutemos LinEnum en el sistema de Jan.

En la sección USUARIO/GRUPO me llamó la atención la siguiente información:

Sabiendo que este no es nuestro directorio de inicio , primero usaremos el find comando para obtener todos los archivos y directorios dentro del directorio de inicio de Kay ( /home/kay ), que sean legibles por otros usuarios como nosotros.

Usaremos scp para copiar la clave privada ssh en nuestra máquina.

Para mostrar la dirección IP de la máquina de destino, puede utilizar el siguiente comando:

ip addr show eth0/tun0

¡Excelente! Ahora intentemos iniciar sesión en la cuenta de Kay:

Parece que ssh no tiene en cuenta nuestra clave privada durante la fase de autenticación. Esto sucede porque normalmente la clave privada solo debería ser legible y escribible por el propietario de la clave . En nuestro caso, puedes ver que, aunque la clave privada es legible por el propietario, también lo es por el grupo y otros usuarios.

Por lo tanto, debemos usar el comando chmod para cambiar eso y poder usar la autenticación de clave privada SSH

Last updated