ssh-penetration-testing
Tester la sécurité SSH avec des méthodes de pénétration professionnelles
Les professionnels de la sécurité ont besoin de capacités complètes d'évaluation SSH pour identifier les vulnérabilités avant que les attaquants ne les exploitent. Ce skill fournit des flux de travail de test d'intrusion autorisés pour énumérer les configurations SSH, tester la force des identifiants, exploiter les vulnérabilités connues et documenter les techniques de tunneling utilisées dans les attaques réelles.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "ssh-penetration-testing". Enumerate SSH services on 192.168.1.0/24 and identify weak configurations
Résultat attendu:
Énumération des services SSH terminée sur 192.168.1.0/24. Trouvé 3 services SSH: 192.168.1.10:22 (OpenSSH 8.4), 192.168.1.20:22 (OpenSSH 7.4), 192.168.1.30:2222 (OpenSSH 8.2). Configurations faibles identifiées: échange de clés diffie-hellman-group1-sha1, support du chiffrement arcfour sur l'hôte 192.168.1.20. Recommandations: Mettre à niveau OpenSSH sur 192.168.1.20, désactiver les algorithmes faibles, implémenter l'authentification par clé.
Utilisation de "ssh-penetration-testing". Test SSH credentials for admin user using Hydra with rockyou.txt
Résultat attendu:
Test de force brute SSH Hydra terminé pour la cible 192.168.1.100, utilisateur: admin. Testé 14 344 321 mots de passe en 2 heures 15 minutes. Aucun identifiant valide trouvé. La cible semble avoir une politique de mot de passe forte ou une limitation de taux activée. Recommandation: Vérifier que le compte existe, considérer le test d'authentification par clé, examiner les journaux d'authentification pour des indicateurs de verrouillage.
Utilisation de "ssh-penetration-testing". Perform ssh-audit on 192.168.1.100 and provide hardening recommendations
Résultat attendu:
Audit SSH terminé pour 192.168.1.100:22. Problèmes trouvés: (1) Échange de clés faible: diffie-hellman-group1-sha1, diffie-hellman-group14-sha1; (2) Chiffrements faibles: 3des-cbc, arcfour; (3) MACs faibles: hmac-md5, hmac-sha1-96; (4) Clé d'hôte RSA inférieure à 2048 bits. Recommandations de durcissement: Ajouter 'KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256' dans sshd_config; Définir 'Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com'; Supprimer la ligne 'MACs hmac-md5'; Mettre à niveau la clé d'hôte vers RSA 4096 bits ou Ed25519.
Audit de sécurité
Risque faibleThis skill contains documentation and examples for authorized SSH penetration testing. All detected security patterns (external commands, network access, filesystem operations, Metasploit references) represent legitimate professional security tools and methodologies. The skill explicitly requires written authorization and is designed for security professionals conducting authorized assessments. Hardcoded IPs are private network examples (192.168.1.x), not actual targets. This is educational content for security testing, not executable attack code.
Problèmes à risque moyen (2)
Problèmes à risque faible (3)
Facteurs de risque
⚙️ Commandes externes (5)
🌐 Accès réseau (3)
📁 Accès au système de fichiers (2)
Motifs détectés
Score de qualité
Ce que vous pouvez construire
Évaluation de sécurité autorisée
Testeurs d'intrusion réalisant des évaluations de sécurité SSH autorisées pour les organisations. Utilisez ce skill pour énumérer systématiquement les services SSH, tester la force des identifiants, identifier les vulnérabilités et documenter les résultats pour les rapports de sécurité.
Audit de sécurité interne
Équipes de sécurité auditant l'infrastructure SSH interne pour la conformité et les vulnérabilités. Utilisez ce skill pour évaluer le durcissement de la configuration SSH, tester les mécanismes d'authentification et vérifier les contrôles de sécurité dans l'ensemble de l'entreprise.
Recherche et éducation en sécurité
Chercheurs en sécurité et étudiants apprenant les méthodologies de test d'intrusion SSH dans des environnements de laboratoire contrôlés. Utilisez ce skill pour comprendre les techniques d'attaque, pratiquer avec des outils professionnels et développer des stratégies défensives.
Essayez ces prompts
Scan the network 192.168.1.0/24 for SSH services and enumerate their configurations. Identify versions, algorithms, and any weak configurations.
Test SSH credentials for user 'admin' on target 192.168.1.100 using the password list at /usr/share/wordlists/rockyou.txt with Hydra. Use rate limiting to avoid detection.
Perform a comprehensive SSH audit on target 192.168.1.100 using ssh-audit. Identify weak algorithms, deprecated ciphers, and known vulnerabilities. Provide hardening recommendations.
Establish a SOCKS proxy through SSH at 192.168.1.100 and use it to scan the internal network 192.168.2.0/24. Document the tunneling setup and internal findings.
Bonnes pratiques
- Obtenez toujours une autorisation écrite avant de mener des activités de test d'intrusion SSH
- Utilisez des plages d'adresses IP de réseau privé (192.168.x.x, 10.x.x.x, 172.16-31.x.x) pour la documentation et les exemples de tests
- Implémentez la limitation de taux dans les tests d'identifiants pour éviter les verrouillages de comptes et les déclencheurs de détection d'intrusion
- Documentez thoroughly toutes les résultats, y compris les horodatages, les outils utilisés, les commandes exécutées et les résultats obtenus
Éviter
- Ne jamais exécuter d'outils de test d'intrusion contre des systèmes sans permission écrite explicite des propriétaires
- Évitez d'utiliser des wordlists par défaut sans filtrage - supprimez les faux positifs courants et le contenu inapproprié
- Ne contounez pas la limitation de taux ou les systèmes de détection d'intrusion sans autorisation - cela peut constituer un accès non autorisé
- Ne stockez jamais et ne transmettez pas les identifiants découverts de manière non sécurisée - utilisez le stockage chiffré et les canaux de communication sécurisés
Foire aux questions
Ce skill est-il sûr à utiliser ?
De quels outils ai-je besoin pour utiliser ce skill ?
Puis-je automatiser les attaques avec ce skill ?
Pourquoi le skill fait-il référence à Metasploit et aux outils de force brute ?
Quelles sont les exigences légales pour utiliser ce skill ?
Ce skill peut-il contourner les contrôles de sécurité SSH ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/ssh-penetration-testingRéf
main
Structure de fichiers
📄 SKILL.md