技能 ssh-penetration-testing
🔒

ssh-penetration-testing

低风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

اخت��ار أمان SSH بأساليب اختبار الاختراق الاحترافية

يحتاج محترفو الأمان إلى قدرات تقييم شاملة لتحديد الثغرات الأمنية في بروتوكول SSH قبل استغلالها من قبل المهاجمين. توفر هذه المهارة مهام عمل اختبار اختراق معتمدة لتعداد إعدادات SSH، واختبار قوة بيانات الاعتماد، واستغلال الثغرات المعروفة، وتوثيق تقنيات النفق المستخدمة في الهجمات الواقعية.

支持: Claude Codex Code(CC)
📊 69 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“ssh-penetration-testing”。 تعداد خدمات SSH على 192.168.1.0/24 وتحديد الإعدادات الضعيفة

预期结果:

اكتمل تعداد خدمة SSH على 192.168.1.0/24. تم العثور على 3 خدمات SSH: 192.168.1.10:22 (OpenSSH 8.4)، 192.168.1.20:22 (OpenSSH 7.4)، 192.168.1.30:2222 (OpenSSH 8.2). تم تحديد الإعدادات الضعيفة: تبادل المفتاح diffie-hellman-group1-sha1، دعم التشفير arcfour على المضيف 192.168.1.20. التوصيات: ترقية OpenSSH على 192.168.1.20، تعطيل الخوارزميات الضعيفة، تنفيذ المصادقة القائمة على المفتاح.

正在使用“ssh-penetration-testing”。 اختبار بيانات اعتماد SSH لمستخدم admin باستخدام Hydra مع rockyou.txt

预期结果:

اكتمل اختبار القوة الغاشمة لـ Hydra للهدف 192.168.1.100، المستخدم: admin. تم اختبار 14,344,321 كلمة مرور في ساعتين و15 دقيقة. لم يتم العثور على بيانات اعتماد صالحة. يبدو أن الهدف لديه سياسة كلمة مرور قوية أو الحد من المعدل مفعل. التوصية: تحقق من وجود الحساب، وفكر في اختبار المصادقة القائمة على المفتاح، وراجع سجلات المصادقة للبحث عن مؤشرات القفل.

正在使用“ssh-penetration-testing”。 إجراء ssh-audit على 192.168.1.100 وتقديم توصيات التأمين

预期结果:

اكتمل تدقيق SSH لـ 192.168.1.100:22. تم العثور على المشاكل: (1) تبادل مفتاح ضعيف: diffie-hellman-group1-sha1، diffie-hellman-group14-sha1؛ (2) خوارزميات تشفير ضعيفة: 3des-cbc، arcfour؛ (3) MACs ضعيفة: hmac-md5، hmac-sha1-96؛ (4) مفتاح المضيف RSA أقل من 2048 بت. توصيات التأمين: أضف 'KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256' إلى sshd_config؛ اضبط 'Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com'؛ احذف سطر 'MACs hmac-md5'؛ ترقية مفتاح المضيف إلى RSA 4096 بت أو Ed25519.

安全审计

低风险
v1 • 2/25/2026

This skill contains documentation and examples for authorized SSH penetration testing. All detected security patterns (external commands, network access, filesystem operations, Metasploit references) represent legitimate professional security tools and methodologies. The skill explicitly requires written authorization and is designed for security professionals conducting authorized assessments. Hardcoded IPs are private network examples (192.168.1.x), not actual targets. This is educational content for security testing, not executable attack code.

1
已扫描文件
494
分析行数
8
发现项
1
审计总数
中风险问题 (2)
Penetration Testing Tool Documentation
Skill documents professional penetration testing tools (Hydra, Medusa, Metasploit, Nmap). These are legitimate security assessment tools when used with authorization. All examples are educational documentation.
Network Pivoting and Tunneling Examples
Documents SSH tunneling techniques (local, remote, dynamic port forwarding, SOCKS proxy). These are standard network administration and authorized pentest techniques for accessing internal networks.
低风险问题 (3)
Hardcoded Example IP Addresses
Uses private network IP ranges (192.168.1.x) for documentation examples. These are RFC 1918 private addresses, not public targets.
SSH Directory and Private Key References
References to ~/.ssh/, private keys, and SSH configuration files are standard reconnaissance activities during authorized security assessments. Skill includes legal authorization requirements.
Brute-Force Documentation
Documents credential testing techniques using Hydra and Medusa. Includes legal warnings and rate-limiting evasion techniques. Standard for authorized password security assessments.

检测到的模式

System Command Execution DocumentationPost-Exploitation Activity Documentation
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
74
安全
91
规范符合性

你能构建什么

تقييم الأمان المعتمد

مختبرو الاختراق الذين يجرون تقييمات أمان SSH معتمدة للمؤسسات. استخدم هذه المهارة لتعداد خدمات SSH بشكل منهجي واختبار قوة بيانات الاعتماد وتحديد الثغرات وتوثيق النتائج في تقارير الأمان.

تدقيق الأمان الداخلي

فرق الأمان التي تتدقق في بنية التحتية الداخلية لـ SSH بحثًا عن الامتثال والثغرات. استخدم هذه المهارة لتقييم تأمين إعدادات SSH واختبار آليات المصادقة والتحقق من ضوابط الأمان في جميع أنحاء المؤسسة.

البحث والأمن التعليمي

الباحثون في مجال الأمان والطلاب الذين يتعلمون منهجيات اختبار الاختراق لـ SSH في بيئات معملية خاضعة للرقابة. استخدم هذه المهارة لفهم تقنيات الهجوم والممارسة باستخدام الأدوات الاحترافية وتطوير استراتيجيات دفاعية.

试试这些提示

تعداد SSH الأساسي
امسح الشبكة 192.168.1.0/24 بحثًا عن خدمات SSH وقم بتعداد إعداداتها. حدد الإصدارات والخوارزميات وأي إعدادات ضعيفة.
اختبار بيانات اعتماد SSH
اختبر بيانات اعتماد SSH للمستخدم 'admin' على الهدف 192.168.1.100 باستخدام قائمة كلمات المرور في /usr/share/wordlists/rockyou.txt مع Hydra. استخدم الحد من المعدل لتجنب الكشف.
تقييم ثغرات SSH
أجرِ تدقيقًا شاملاً لـ SSH على الهدف 192.168.1.100 باستخدام ssh-audit. حدد الخوارزميات الضعيفة والخوارزميات التشفيرية المهملة والثغرات المعروفة. قدم توصيات التأمين.
نفق SSH والمناورة
أنشئ وكيل SOCKS عبر SSH على 192.168.1.100 واستخدمه لمسح الشبكة الداخلية 192.168.2.0/24. قم بتوثيق إعداد النفق والنتائج الداخلية.

最佳实践

  • احصل دائمًا على ترخيص كتابي قبل إجراء أي أنشطة اختبار اختراق SSH
  • استخدم نطاقات IP للشبكة الخاصة (192.168.x.x و 10.x.x.x و 172.16-31.x.x) لأمثلة التوثيق والاختبار
  • قم بتنفيذ الحد من المعدل في اختبار بيانات الاعتماد لتجنب قفل الحسابات وتشغيل أنظمة كشف التسلل
  • وثق جميع النتائج بشكل شامل بما في ذلك الطوابع الزمنية والأدوات المستخدمة والأوامر المنفذة والنتائج التي تم الحصول عليها

避免

  • لا تقم مطلقًا بتشغيل أدوات اختبار الاختراق ضد الأنظمة بدون إذن كتابي صريح من المالكين
  • تجنب استخدام قوائم الكلمات الافتراضية بدون التصفية - قم بإزالة الإيجابيات الكاذبة الشائعة والمحتوى غير اللائق
  • لا تجاوز الحد من المعدل أو أنظمة كشف التسلل بدون ترخيص - قد يشكل ذلك وصولًا غير مصرح به
  • لا تقم أبدًا بتخزين أو نقل بيانات الاعتماد المكتشفة بشكل غير آمن - استخدم التخزين المشفر وقنوات الاتصال الآمنة

常见问题

هل هذه المهارة آمنة للاستخدام؟
نعم، هذه المهارة آمنة لاختبار الأمان المعتمد. تحتوي على توثيق وأمثلة لمنهجيات اختبار الاختراق المشروعة. تتطلب جميع الأنشgets ترخيصًا كتابيًا صريحًا من مالكي الأنظمة. تستخدم المهارة نطاقات IP للشبكة الخاصة (192.168.1.x) للأمثلة وتتضمن إخلاءات مسؤولية قانونية.
ما الأدوات التي أحتاجها لاستخدام هذه المهارة؟
تشمل الأدوات المطلوبة Nmap مع نصوص SSH و Hydra أو Medusa لاختبار بيانات الاعتماد و ssh-audit لتحليل الإعدادات و Metasploit Framework و Python مع مكتبة Paramiko. هذه أدوات قياسية لاختبار الاختراق متوفرة في توزيعات الأمان مثل Kali Linux.
هل يمكنني أتمتة الهجمات بهذه المهارة؟
لا، توفر هذه المهارة توثيقًا وأمثلة للأوامر وليس كود هجوم آلي. يجب تنفيذ جميع الأوامر يدويًا من قبل المستخدمين المعتمدين. تتطلب المهارة الحكم البشري والترخيص لكل مرحلة اختبار.
لماذا تشير المهارة إلى Metasploit وأدوات القوة الغاشمة؟
Metasploit و Hydra والأدوات المماثلة هي أطر قياسية في الصناعة لاختبار الأمان المعتمد. يستخدم محترفو الأمان هذه الأدوات لتحديد الثغرات قبل استغلالها من قبل الجهات الخبيثة. توثق المهارة استخدامها المشروع في التقييمات المعتمدة.
ما هي المتطلبات القانونية لاستخدام هذه المهارة؟
يجب أن يكون لديك ترخيص كتابي صريح من مالكي الأنظمة قبل إجراء أي اختبار. الوصول غير المصرح به إلى أنظمة الكمبيوتر غير قانوني. قم بتوثيق جميع أنشطة الاختبار والبقاء ضمن النطاق المصرح به واتباع ممارسات الكشف المسؤول عن أي ثغرات يتم العثور عليها.
هل يمكن لهذه المهارة تجاوز ضوابط أمان SSH؟
توثق هذه المهارة طرق الاختبار لتحديد إعدادات وبيانات اعتماد SSH الضعيفة. لا يمكنها تجاوز ضوابط الأمان المُنفذة بشكل صحيح مثل المصادقة القائمة على المفتاح أو المصادقة الثنائية العامل أو أنظمة المنع الحديثة. غرضها هو المساعدة في تقييم وتحسين وضع الأمان وليس تجاوز الضوابط.

开发者详情

文件结构

📄 SKILL.md