🖥️SSH Tricks
Apresentação
Irei mostrar algumas tricks que podemos fazer com o utilitário ssh (secure shell)
Port forwarding
(Atacante) 8040 -> SSH Túnel -> 80 (Alvo)
* Atacante se conecta ao alvo
ssh -L 8040:IP:80 user@IP
A opção -L é responsável por fazer o encaminhamento de porta, todos os dados enviados para a porta 8040 a partir da nossa máquina serão enviado para IP:80, ou seja, se tivesse uma porta 80 em loopback no alvo, poderiamos acessar ela em nossa máquina por conta do tunelamento.
Reverse port forwarding
Agora vamos ver como podemos fazer ao contrário:
(Alvo) 9999 -> SSH Túnel -> 8040 (Atacante)
* Alvo se conecta ao atacante
ssh -R 9999:127.0.0.1:8040 user@IP
Ao enviar uma requisição para a porta 9999 a requisição vai para a porta 8040 da nossa máquina local e retorna para o servidor.

SSH + Proxychains
Ao comprometer um SSH pode ser bastante útil visualizar outras redes a fim de encontrar um entry point para ownar outras redes. Podemos enxergar toda a rede que quisermos usando o SSH + Proxychains, usando o chisel também obteria o mesmo resultado, mas o tópico é sobre SSH.
ssh -D 1080 user@IP -> abre um túnel dinâmico SOCKS4
ssh -D -4 1080 user@IP -> abre um túnel dinâmico SOCKS5
Podemos usar esse túnel para implementar o proxychains, então no arquivo proxychains.conf, ficaria algo semelhante a isso:
...
socks5 127.0.0.1 1080
SSHUTTLE
Podemos usar o sshuttle para tunelarmos redes internas para a nossa máquina, sem a necessidade de chisel, proxychains, etc.
sshuttle -r sshuser@10.10.110.74 192.168.20.0/24 192.168.21.0/24 192.168.22.0/24 192.168.23.0/24
File Transfer
Podemos utilizar o utilitário scp (secure copy) para a transferência de arquivos via protocolo SSH
# Efetuar o upload de um arquivo
scp my_file user@ip:/<destination_path>
# Efetuar o download de um arquivo
scp user@ip:/<file_to_download> my_file_saved
SSH Copy ID
Se nós tivermos senha do ssh e quisermos logar com key, ao invés de colocarmos nossa public key dentro do servidor para depois mover para a pasta .ssh, podemos utilizar o utilitário ssh-copy-id
# Gerar chave pública e privada
ssh-keygen
# Dar permissão correta para a chave
chmod 600 id_rsa
# Copiar a chave para dentro do servidor automaticamente
ssh-copy-id -i id_rsa.pub user@ip
Caso não tenha acesso a senha do ssh, e tenha acesso a máquina
# Pegue o contéudo da chave pública
cat id_rsa.pub
# Copie o contéudo para dentro de authorized_keys
echo "ssh-rsa ..." > /home/<USER>/.ssh/authorized_keys
SSH PASS
Caso você tenha a senha do ssh mas não quer ficar toda hora autenticando no serviço, você pode usar o utilitário sshpass
# Linux
apt-get install sshpass
# MacOS
brew tap esolitos/ipa
brew install sshpass
Podemos utiliza-ló facilmente:
sshpass -p 'my_secretPass' ssh ghosthk@192.168.0.1
SSH Config File
O arquivo nos permite setar várias opções para rodar automaticamente ao iniciar ssh em um certo host
➜ cat ~/.ssh/config
Host 192.168.0.1
ProxyCommand /Users/ghosthk/corkscrew 192.168.0.10 3128 %h %p
User network_admin
KexAlgorithms=diffie-hellman-group14-sha1
Host teste
HostName 192.168.1.15
User bob
IdentityFile ~/.ssh/id_rsa
O arquivo se encontra em ~/.ssh/config, podemos setar Proxy, User, o algoritmo a ser usado, caminho da chave privada, hostname, podemos setar diferentes opções que serão carregadas automaticamente quando eu me conectar em 192.168.0.1 ou teste.
ssh teste
ssh 192.168.0.1
Se quisermos definir opções para todos os hosts podemos utilizar
Host *
...
Para mais opções verifique aqui
Last updated