技能 ssh-penetration-testing
🔒

ssh-penetration-testing

低风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

使用专业渗透方法测试 SSH 安全性

安全专业人员需要全面的 SSH 评估能力,以便在攻击者利用之前识别漏洞。此技能提供授权渗透测试工作流,用于枚举 SSH 配置、测试凭据强度、利用已知漏洞,并记录真实攻击中使用的隧道技术。

支持: Claude Codex Code(CC)
📊 69 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“ssh-penetration-testing”。 枚举 192.168.1.0/24 上的 SSH 服务并识别弱配置

预期结果:

SSH 服务枚举在 192.168.1.0/24 上完成。发现 3 个 SSH 服务:192.168.1.10:22 (OpenSSH 8.4)、192.168.1.20:22 (OpenSSH 7.4)、192.168.1.30:2222 (OpenSSH 8.2)。识别的弱配置:diffie-hellman-group1-sha1 密钥交换、主机 192.168.1.20 上的 arcfour 加密支持。建议:升级 192.168.1.20 上的 OpenSSH、禁用弱算法、实施基于密钥的身份验证。

正在使用“ssh-penetration-testing”。 使用 Hydra 和 rockyou.txt 测试 admin 用户的 SSH 凭据

预期结果:

Hydra SSH 暴力破解测试完成,目标 192.168.1.100,用户:admin。在 2 小时 15 分钟内测试了 14,344,321 个密码。未找到有效凭据。目标似乎启用了强密码策略或速率限制。建议:验证账户是否存在、考虑基于密钥的身份验证测试、检查身份验证日志中的锁定指标。

正在使用“ssh-penetration-testing”。 对 192.168.1.100 执行 ssh-audit 并提供加固建议

预期结果:

SSH 审计完成,目标 192.168.1.100:22。发现的问题:(1) 弱密钥交换:diffie-hellman-group1-sha1、diffie-hellman-group14-sha1;(2) 弱加密:3des-cbc、arcfour;(3) 弱 MAC:hmac-md5、hmac-sha1-96;(4) RSA 主机密钥小于 2048 位。加固建议:在 sshd_config 中添加 'KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256';设置 'Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com';移除 'MACs hmac-md5' 行;将主机密钥升级到 4096 位 RSA 或 Ed25519。

安全审计

低风险
v1 • 2/25/2026

This skill contains documentation and examples for authorized SSH penetration testing. All detected security patterns (external commands, network access, filesystem operations, Metasploit references) represent legitimate professional security tools and methodologies. The skill explicitly requires written authorization and is designed for security professionals conducting authorized assessments. Hardcoded IPs are private network examples (192.168.1.x), not actual targets. This is educational content for security testing, not executable attack code.

1
已扫描文件
494
分析行数
8
发现项
1
审计总数
中风险问题 (2)
Penetration Testing Tool Documentation
Skill documents professional penetration testing tools (Hydra, Medusa, Metasploit, Nmap). These are legitimate security assessment tools when used with authorization. All examples are educational documentation.
Network Pivoting and Tunneling Examples
Documents SSH tunneling techniques (local, remote, dynamic port forwarding, SOCKS proxy). These are standard network administration and authorized pentest techniques for accessing internal networks.
低风险问题 (3)
Hardcoded Example IP Addresses
Uses private network IP ranges (192.168.1.x) for documentation examples. These are RFC 1918 private addresses, not public targets.
SSH Directory and Private Key References
References to ~/.ssh/, private keys, and SSH configuration files are standard reconnaissance activities during authorized security assessments. Skill includes legal authorization requirements.
Brute-Force Documentation
Documents credential testing techniques using Hydra and Medusa. Includes legal warnings and rate-limiting evasion techniques. Standard for authorized password security assessments.

检测到的模式

System Command Execution DocumentationPost-Exploitation Activity Documentation
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
74
安全
91
规范符合性

你能构建什么

授权安全评估

为组织执行授权 SSH 安全评估的渗透测试人员。使用此技能系统地枚举 SSH 服务、测试凭据强度、识别漏洞,并为安全报告记录发现。

内部安全审计

审计内部 SSH 基础设施合规性和漏洞的安全团队。使用此技能评估 SSH 配置加固、测试身份验证机制,并验证整个企业的安全控制。

安全研究与教育

在受控实验室环境中学习 SSH 渗透测试方法的安全研究人员和学生。使用此技能了解攻击技术、练习使用专业工具,并制定防御策略。

试试这些提示

基本 SSH 枚举
扫描网络 192.168.1.0/24 查找 SSH 服务并枚举其配置。识别版本、算法和任何弱配置。
SSH 凭据测试
使用 Hydra 测试目标 192.168.1.100 上用户 'admin' 的 SSH 凭据,使用密码列表 /usr/share/wordlists/rockyou.txt。使用速率限制避免被检测。
SSH 漏洞评估
使用 ssh-audit 对目标 192.168.1.100 执行综合 SSH 审计。识别弱算法、已弃用的加密和已知漏洞。提供加固建议。
SSH 隧道和枢转
通过 192.168.1.100 的 SSH 建立 SOCKS 代理,并使用它扫描内部网络 192.168.2.0/24。记录隧道设置和内部发现。

最佳实践

  • 在进行任何 SSH 渗透测试活动之前,始终获得书面授权
  • 在文档和测试示例中使用私有网络 IP 范围(192.168.x.x、10.x.x.x、172.16-31.x.x)
  • 在凭据测试中实施速率限制,避免账户锁定和入侵检测触发
  • 彻底记录所有发现,包括时间戳、使用的工具、执行的命令和获得的结果

避免

  • 切勿在未获得所有者明确书面许可的情况下对系统运行渗透测试工具
  • 避免在不进行过滤的情况下使用默认字典——移除常见的误报和不当内容
  • 未经授权不要绕过速率限制或入侵检测系统——这可能构成未经授权访问
  • 切勿不安全地存储或传输发现的凭据——使用加密存储和安全通信渠道

常见问题

此技能使用安全吗?
是的,此技能适用于授权安全测试。它包含合法渗透测试方法的文档和示例。所有活动都需要系统所有者的明确书面授权。该技能使用私有网络 IP 范围(192.168.1.x)作为示例,并包含法律免责声明。
使用此技能需要什么工具?
所需工具包括带有 SSH 脚本的 Nmap、用于凭据测试的 Hydra 或 Medusa、用于配置分析的 ssh-audit、Metasploit Framework 以及带有 Paramiko 库的 Python。这些是 Kali Linux 等安全发行版中提供的标准渗透测试工具。
我可以用此技能自动化攻击吗?
不,此技能提供文档和命令示例,而不是自动化攻击代码。所有命令必须由授权用户手动执行。该技能需要人类判断和授权才能进行每个测试阶段。
为什么此技能引用 Metasploit 和暴力破解工具?
Metasploit、Hydra 和类似工具是授权安全测试的行业标准框架。安全专业人员使用这些工具在恶意攻击者利用之前识别漏洞。该技能记录了它们在授权评估中的合法使用。
使用此技能的法律要求是什么?
在进行任何测试之前,您必须获得系统所有者的明确书面授权。未经授权访问计算机系统是非法的。记录所有测试活动、保持在授权范围内,并对发现的任何漏洞遵循负责任的披露实践。
此技能可以绕过 SSH 安全控制吗?
此技能记录了测试方法,用于识别弱 SSH 配置和凭据。它无法绕过正确实施的安全控制,如基于密钥的身份验证、双因素身份验证或现代入侵防御系统。其目的是帮助评估和改进安全态势,而不是绕过控制。

开发者详情

文件结构

📄 SKILL.md