ssh-penetration-testing
使用专业渗透方法测试 SSH 安全性
安全专业人员需要全面的 SSH 评估能力,以便在攻击者利用之前识别漏洞。此技能提供授权渗透测试工作流,用于枚举 SSH 配置、测试凭据强度、利用已知漏洞,并记录真实攻击中使用的隧道技术。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“ssh-penetration-testing”。 枚举 192.168.1.0/24 上的 SSH 服务并识别弱配置
预期结果:
SSH 服务枚举在 192.168.1.0/24 上完成。发现 3 个 SSH 服务:192.168.1.10:22 (OpenSSH 8.4)、192.168.1.20:22 (OpenSSH 7.4)、192.168.1.30:2222 (OpenSSH 8.2)。识别的弱配置:diffie-hellman-group1-sha1 密钥交换、主机 192.168.1.20 上的 arcfour 加密支持。建议:升级 192.168.1.20 上的 OpenSSH、禁用弱算法、实施基于密钥的身份验证。
正在使用“ssh-penetration-testing”。 使用 Hydra 和 rockyou.txt 测试 admin 用户的 SSH 凭据
预期结果:
Hydra SSH 暴力破解测试完成,目标 192.168.1.100,用户:admin。在 2 小时 15 分钟内测试了 14,344,321 个密码。未找到有效凭据。目标似乎启用了强密码策略或速率限制。建议:验证账户是否存在、考虑基于密钥的身份验证测试、检查身份验证日志中的锁定指标。
正在使用“ssh-penetration-testing”。 对 192.168.1.100 执行 ssh-audit 并提供加固建议
预期结果:
SSH 审计完成,目标 192.168.1.100:22。发现的问题:(1) 弱密钥交换:diffie-hellman-group1-sha1、diffie-hellman-group14-sha1;(2) 弱加密:3des-cbc、arcfour;(3) 弱 MAC:hmac-md5、hmac-sha1-96;(4) RSA 主机密钥小于 2048 位。加固建议:在 sshd_config 中添加 'KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256';设置 'Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com';移除 'MACs hmac-md5' 行;将主机密钥升级到 4096 位 RSA 或 Ed25519。
安全审计
低风险This skill contains documentation and examples for authorized SSH penetration testing. All detected security patterns (external commands, network access, filesystem operations, Metasploit references) represent legitimate professional security tools and methodologies. The skill explicitly requires written authorization and is designed for security professionals conducting authorized assessments. Hardcoded IPs are private network examples (192.168.1.x), not actual targets. This is educational content for security testing, not executable attack code.
中风险问题 (2)
低风险问题 (3)
风险因素
🌐 网络访问 (3)
📁 文件系统访问 (2)
检测到的模式
质量评分
你能构建什么
授权安全评估
为组织执行授权 SSH 安全评估的渗透测试人员。使用此技能系统地枚举 SSH 服务、测试凭据强度、识别漏洞,并为安全报告记录发现。
内部安全审计
审计内部 SSH 基础设施合规性和漏洞的安全团队。使用此技能评估 SSH 配置加固、测试身份验证机制,并验证整个企业的安全控制。
安全研究与教育
在受控实验室环境中学习 SSH 渗透测试方法的安全研究人员和学生。使用此技能了解攻击技术、练习使用专业工具,并制定防御策略。
试试这些提示
扫描网络 192.168.1.0/24 查找 SSH 服务并枚举其配置。识别版本、算法和任何弱配置。
使用 Hydra 测试目标 192.168.1.100 上用户 'admin' 的 SSH 凭据,使用密码列表 /usr/share/wordlists/rockyou.txt。使用速率限制避免被检测。
使用 ssh-audit 对目标 192.168.1.100 执行综合 SSH 审计。识别弱算法、已弃用的加密和已知漏洞。提供加固建议。
通过 192.168.1.100 的 SSH 建立 SOCKS 代理,并使用它扫描内部网络 192.168.2.0/24。记录隧道设置和内部发现。
最佳实践
- 在进行任何 SSH 渗透测试活动之前,始终获得书面授权
- 在文档和测试示例中使用私有网络 IP 范围(192.168.x.x、10.x.x.x、172.16-31.x.x)
- 在凭据测试中实施速率限制,避免账户锁定和入侵检测触发
- 彻底记录所有发现,包括时间戳、使用的工具、执行的命令和获得的结果
避免
- 切勿在未获得所有者明确书面许可的情况下对系统运行渗透测试工具
- 避免在不进行过滤的情况下使用默认字典——移除常见的误报和不当内容
- 未经授权不要绕过速率限制或入侵检测系统——这可能构成未经授权访问
- 切勿不安全地存储或传输发现的凭据——使用加密存储和安全通信渠道