ssh-penetration-testing
Testar Segurança SSH com Métodos Profissionais de Teste de Intrusão
Profissionais de segurança precisam de capacidades abrangentes de avaliação SSH para identificar vulnerabilidades antes que atacantes as explorem. Esta skill fornece fluxos de trabalho autorizados para teste de intrusão na enumeração de configurações SSH, testando força de credenciais, explorando vulnerabilidades conhecidas e documentando técnicas de tunelamento usadas em ataques do mundo real.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "ssh-penetration-testing". Enumerar serviços SSH em 192.168.1.0/24 e identificar configurações fracas
Resultado esperado:
Enumeração de serviço SSH concluída em 192.168.1.0/24. Encontrados 3 serviços SSH: 192.168.1.10:22 (OpenSSH 8.4), 192.168.1.20:22 (OpenSSH 7.4), 192.168.1.30:2222 (OpenSSH 8.2). Configurações fracas identificadas: troca de chave diffie-hellman-group1-sha1, suporte a cifra arcfour no host 192.168.1.20. Recomendações: Atualizar OpenSSH em 192.168.1.20, desabilitar algoritmos fracos, implementar autenticação baseada em chave.
A utilizar "ssh-penetration-testing". Testar credenciais SSH para usuário admin usando Hydra com rockyou.txt
Resultado esperado:
Teste de força bruta SSH Hydra concluído para o alvo 192.168.1.100, usuário: admin. Testadas 14.344.321 senhas em 2 horas e 15 minutos. Nenhuma credencial válida encontrada. O alvo parece ter política de senha forte ou limitação de taxa habilitada. Recomendação: Verificar se a conta existe, considerar teste de autenticação baseada em chave, revisar logs de autenticação para indicadores de bloqueio.
A utilizar "ssh-penetration-testing". Executar ssh-audit em 192.168.1.100 e fornecer recomendações de endurecimento
Resultado esperado:
Auditoria SSH concluída para 192.168.1.100:22. Problemas encontrados: (1) Troca de chave fraca: diffie-hellman-group1-sha1, diffie-hellman-group14-sha1; (2) Cifras fracas: 3des-cbc, arcfour; (3) MACs fracos: hmac-md5, hmac-sha1-96; (4) Chave host RSA menor que 2048 bits. Recomendações de endurecimento: Adicionar 'KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256' ao sshd_config; Definir 'Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com'; Remover linha 'MACs hmac-md5'; Atualizar chave host para RSA 4096 bits ou Ed25519.
Auditoria de Segurança
Baixo RiscoThis skill contains documentation and examples for authorized SSH penetration testing. All detected security patterns (external commands, network access, filesystem operations, Metasploit references) represent legitimate professional security tools and methodologies. The skill explicitly requires written authorization and is designed for security professionals conducting authorized assessments. Hardcoded IPs are private network examples (192.168.1.x), not actual targets. This is educational content for security testing, not executable attack code.
Problemas de Risco Médio (2)
Problemas de Baixo Risco (3)
Fatores de risco
⚙️ Comandos externos (5)
🌐 Acesso à rede (3)
📁 Acesso ao sistema de arquivos (2)
Padrões Detectados
Pontuação de qualidade
O Que Você Pode Construir
Avaliação de Segurança Autorizada
Testadores de intrusão conduzindo avaliações de segurança SSH autorizadas para organizações. Use esta skill para enumerar sistematicamente serviços SSH, testar força de credenciais, identificar vulnerabilidades e documentar descobertas para relatórios de segurança.
Auditoria de Segurança Interna
Equipes de segurança auditando infraestrutura SSH interna para conformidade e vulnerabilidades. Use esta skill para avaliar endurecimento de configuração SSH, testar mecanismos de autenticação e verificar controles de segurança em toda a empresa.
Pesquisa e Educação em Segurança
Pesquisadores de segurança e estudantes aprendendo metodologias de teste de intrusão SSH em ambientes de laboratório controlados. Use esta skill para entender técnicas de ataque, praticar com ferramentas profissionais e desenvolver estratégias defensivas.
Tente Estes Prompts
Escanear a rede 192.168.1.0/24 para serviços SSH e enumerar suas configurações. Identificar versões, algoritmos e quaisquer configurações fracas.
Testar credenciais SSH para usuário 'admin' no alvo 192.168.1.100 usando a lista de senhas em /usr/share/wordlists/rockyou.txt com Hydra. Usar limitação de taxa para evitar detecção.
Executar uma auditoria SSH abrangente no alvo 192.168.1.100 usando ssh-audit. Identificar algoritmos fracos, cifras desatualizadas e vulnerabilidades conhecidas. Fornecer recomendações de endurecimento.
Estabelecer um proxy SOCKS através do SSH em 192.168.1.100 e usá-lo para escanear a rede interna 192.168.2.0/24. Documentar a configuração de tunelamento e descobertas internas.
Melhores Práticas
- Sempre obtenha autorização escrita antes de conduzir quaisquer atividades de teste de intrusão SSH
- Use faixas de IP de rede privada (192.168.x.x, 10.x.x.x, 172.16-31.x.x) para documentação e exemplos de teste
- Implemente limitação de taxa nos testes de credenciais para evitar bloqueios de contas e acionadores de detecção de intrusão
- Documente todas as descobertas completamente incluindo carimbos de data/hora, ferramentas usadas, comandos executados e resultados obtidos
Evitar
- Nunca execute ferramentas de teste de intrusão contra sistemas sem permissão escrita explícita dos proprietários
- Evite usar listas de palavras padrão sem filtragem - remova falsos positivos comuns e conteúdo inadequado
- Não contorne limitação de taxa ou sistemas de detecção de intrusão sem autorização - isso pode constituir acesso não autorizado
- Nunca armazene ou transmita credenciais descobertas de forma insegura - use armazenamento criptografado e canais de comunicação seguros
Perguntas Frequentes
Esta skill é segura para usar?
Quais ferramentas preciso para usar esta skill?
Posso automatizar ataques com esta skill?
Por que a skill referencia Metasploit e ferramentas de força bruta?
Quais são os requisitos legais para usar esta skill?
Esta skill pode contornar controles de segurança SSH?
Detalhes do Desenvolvedor
Autor
sickn33Licença
MIT
Repositório
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/ssh-penetration-testingReferência
main
Estrutura de arquivos
📄 SKILL.md