Compétences ssh-penetration-testing
🔒

ssh-penetration-testing

Risque faible ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

Tester la sécurité SSH avec des méthodes de pénétration professionnelles

Les professionnels de la sécurité ont besoin de capacités complètes d'évaluation SSH pour identifier les vulnérabilités avant que les attaquants ne les exploitent. Ce skill fournit des flux de travail de test d'intrusion autorisés pour énumérer les configurations SSH, tester la force des identifiants, exploiter les vulnérabilités connues et documenter les techniques de tunneling utilisées dans les attaques réelles.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "ssh-penetration-testing". Enumerate SSH services on 192.168.1.0/24 and identify weak configurations

Résultat attendu:

Énumération des services SSH terminée sur 192.168.1.0/24. Trouvé 3 services SSH: 192.168.1.10:22 (OpenSSH 8.4), 192.168.1.20:22 (OpenSSH 7.4), 192.168.1.30:2222 (OpenSSH 8.2). Configurations faibles identifiées: échange de clés diffie-hellman-group1-sha1, support du chiffrement arcfour sur l'hôte 192.168.1.20. Recommandations: Mettre à niveau OpenSSH sur 192.168.1.20, désactiver les algorithmes faibles, implémenter l'authentification par clé.

Utilisation de "ssh-penetration-testing". Test SSH credentials for admin user using Hydra with rockyou.txt

Résultat attendu:

Test de force brute SSH Hydra terminé pour la cible 192.168.1.100, utilisateur: admin. Testé 14 344 321 mots de passe en 2 heures 15 minutes. Aucun identifiant valide trouvé. La cible semble avoir une politique de mot de passe forte ou une limitation de taux activée. Recommandation: Vérifier que le compte existe, considérer le test d'authentification par clé, examiner les journaux d'authentification pour des indicateurs de verrouillage.

Utilisation de "ssh-penetration-testing". Perform ssh-audit on 192.168.1.100 and provide hardening recommendations

Résultat attendu:

Audit SSH terminé pour 192.168.1.100:22. Problèmes trouvés: (1) Échange de clés faible: diffie-hellman-group1-sha1, diffie-hellman-group14-sha1; (2) Chiffrements faibles: 3des-cbc, arcfour; (3) MACs faibles: hmac-md5, hmac-sha1-96; (4) Clé d'hôte RSA inférieure à 2048 bits. Recommandations de durcissement: Ajouter 'KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256' dans sshd_config; Définir 'Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com'; Supprimer la ligne 'MACs hmac-md5'; Mettre à niveau la clé d'hôte vers RSA 4096 bits ou Ed25519.

Audit de sécurité

Risque faible
v1 • 2/25/2026

This skill contains documentation and examples for authorized SSH penetration testing. All detected security patterns (external commands, network access, filesystem operations, Metasploit references) represent legitimate professional security tools and methodologies. The skill explicitly requires written authorization and is designed for security professionals conducting authorized assessments. Hardcoded IPs are private network examples (192.168.1.x), not actual targets. This is educational content for security testing, not executable attack code.

1
Fichiers analysés
494
Lignes analysées
8
résultats
1
Total des audits
Problèmes à risque moyen (2)
Penetration Testing Tool Documentation
Skill documents professional penetration testing tools (Hydra, Medusa, Metasploit, Nmap). These are legitimate security assessment tools when used with authorization. All examples are educational documentation.
Network Pivoting and Tunneling Examples
Documents SSH tunneling techniques (local, remote, dynamic port forwarding, SOCKS proxy). These are standard network administration and authorized pentest techniques for accessing internal networks.
Problèmes à risque faible (3)
Hardcoded Example IP Addresses
Uses private network IP ranges (192.168.1.x) for documentation examples. These are RFC 1918 private addresses, not public targets.
SSH Directory and Private Key References
References to ~/.ssh/, private keys, and SSH configuration files are standard reconnaissance activities during authorized security assessments. Skill includes legal authorization requirements.
Brute-Force Documentation
Documents credential testing techniques using Hydra and Medusa. Includes legal warnings and rate-limiting evasion techniques. Standard for authorized password security assessments.

Motifs détectés

System Command Execution DocumentationPost-Exploitation Activity Documentation
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
74
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Évaluation de sécurité autorisée

Testeurs d'intrusion réalisant des évaluations de sécurité SSH autorisées pour les organisations. Utilisez ce skill pour énumérer systématiquement les services SSH, tester la force des identifiants, identifier les vulnérabilités et documenter les résultats pour les rapports de sécurité.

Audit de sécurité interne

Équipes de sécurité auditant l'infrastructure SSH interne pour la conformité et les vulnérabilités. Utilisez ce skill pour évaluer le durcissement de la configuration SSH, tester les mécanismes d'authentification et vérifier les contrôles de sécurité dans l'ensemble de l'entreprise.

Recherche et éducation en sécurité

Chercheurs en sécurité et étudiants apprenant les méthodologies de test d'intrusion SSH dans des environnements de laboratoire contrôlés. Utilisez ce skill pour comprendre les techniques d'attaque, pratiquer avec des outils professionnels et développer des stratégies défensives.

Essayez ces prompts

Énumération SSH de base
Scan the network 192.168.1.0/24 for SSH services and enumerate their configurations. Identify versions, algorithms, and any weak configurations.
Test d'identifiants SSH
Test SSH credentials for user 'admin' on target 192.168.1.100 using the password list at /usr/share/wordlists/rockyou.txt with Hydra. Use rate limiting to avoid detection.
Évaluation des vulnérabilités SSH
Perform a comprehensive SSH audit on target 192.168.1.100 using ssh-audit. Identify weak algorithms, deprecated ciphers, and known vulnerabilities. Provide hardening recommendations.
Tunneling et pivotement SSH
Establish a SOCKS proxy through SSH at 192.168.1.100 and use it to scan the internal network 192.168.2.0/24. Document the tunneling setup and internal findings.

Bonnes pratiques

  • Obtenez toujours une autorisation écrite avant de mener des activités de test d'intrusion SSH
  • Utilisez des plages d'adresses IP de réseau privé (192.168.x.x, 10.x.x.x, 172.16-31.x.x) pour la documentation et les exemples de tests
  • Implémentez la limitation de taux dans les tests d'identifiants pour éviter les verrouillages de comptes et les déclencheurs de détection d'intrusion
  • Documentez thoroughly toutes les résultats, y compris les horodatages, les outils utilisés, les commandes exécutées et les résultats obtenus

Éviter

  • Ne jamais exécuter d'outils de test d'intrusion contre des systèmes sans permission écrite explicite des propriétaires
  • Évitez d'utiliser des wordlists par défaut sans filtrage - supprimez les faux positifs courants et le contenu inapproprié
  • Ne contounez pas la limitation de taux ou les systèmes de détection d'intrusion sans autorisation - cela peut constituer un accès non autorisé
  • Ne stockez jamais et ne transmettez pas les identifiants découverts de manière non sécurisée - utilisez le stockage chiffré et les canaux de communication sécurisés

Foire aux questions

Ce skill est-il sûr à utiliser ?
Oui, ce skill est sûr pour les tests de sécurité autorisés. Il contient de la documentation et des exemples pour les méthodologies légitimes de test d'intrusion. Toutes les activités nécessitent une autorisation écrite explicite des propriétaires des systèmes. Le skill utilise des plages d'adresses IP de réseau privé (192.168.1.x) pour les exemples et comprend des clauses de non-responsabilité légales.
De quels outils ai-je besoin pour utiliser ce skill ?
Les outils requis incluent Nmap avec les scripts SSH, Hydra ou Medusa pour les tests d'identifiants, ssh-audit pour l'analyse de configuration, Metasploit Framework, et Python avec la bibliothèque Paramiko. Ce sont des outils de test d'intrusion standard disponibles dans les distributions de sécurité comme Kali Linux.
Puis-je automatiser les attaques avec ce skill ?
Non, ce skill fournit de la documentation et des exemples de commandes, pas du code d'attaque automatisé. Toutes les commandes doivent être exécutées manuellement par les utilisateurs autorisés. Le skill nécessite le jugement humain et l'autorisation pour chaque phase de test.
Pourquoi le skill fait-il référence à Metasploit et aux outils de force brute ?
Metasploit, Hydra et des outils similaires sont des frameworks standard de l'industrie pour les tests de sécurité autorisés. Les professionnels de la sécurité utilisent ces outils pour identifier les vulnérabilités avant que les acteurs malveillants ne les exploitent. Le skill documente leur utilisation légitime dans les évaluations autorisées.
Quelles sont les exigences légales pour utiliser ce skill ?
Vous devez avoir une autorisation écrite explicite des propriétaires des systèmes avant de mener tout test. L'accès non autorisé aux systèmes informatiques est illégal. Documentez toutes les activités de test, restez dans le champ autorisé et suivez les pratiques de divulgation responsable pour toute vulnérabilité trouvée.
Ce skill peut-il contourner les contrôles de sécurité SSH ?
Ce skill documente les méthodes de test pour identifier les configurations et identifiants SSH faibles. Il ne peut pas contourner les contrôles de sécurité correctement implémentés comme l'authentification par clé, l'authentification à deux facteurs ou les systèmes modernes de prévention d'intrusion. Son objectif est d'aider à évaluer et améliorer la posture de sécurité, pas de contourner les contrôles.

Détails du développeur

Structure de fichiers

📄 SKILL.md