• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема Получение RSA ключей и взлом SSH (Putty)

A

ArthurPatriot

Привет! Вот последнее время интересуююсь темой безопасности SSH...

Допустим есть клиент и сервер где авторизация происходит посредством ssh ключей. Все делается через Putty.

Имея прямой доступ к клиенту, возможно ли скопировать его private key ssh, или этот же ключ из Putty?
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Привет! Вот последнее время интересуююсь темой безопасности SSH...

Допустим есть клиент и сервер где авторизация происходит посредством ssh ключей. Все делается через Putty.

Имея прямой доступ к клиенту, возможно ли скопировать его private key ssh, или этот же ключ из Putty?
Putty умеет экспортировать ssh ключи.
Если клиент ходит на сервер через приватный ключ сервера тогда есть смысл его воровать. Если для коннекта к серверу публичный ключ только используеться то только использовать клиентскую машину как промежуточный хост. К примеру нужно запустить сканер портов на сервере, но на клиенте нету инструментарий и т.д - в этом случае клиентская машина используеться как сокс прокси для атакуемой машины.
 
  • Нравится
Реакции: Underwood
A

ArthurPatriot

Putty умеет экспортировать ssh ключи.
Если клиент ходит на сервер через приватный ключ сервера тогда есть смысл его воровать. Если для коннекта к серверу публичный ключ только используеться то только использовать клиентскую машину как промежуточный хост. К примеру нужно запустить сканер портов на сервере, но на клиенте нету инструментарий и т.д - в этом случае клиентская машина используеться как сокс прокси для атакуемой машины.
Из сессии Meterpreter можно получить последние коннекты Putty. Правда указано только что авторизация через RSA2 ключ. Поиск по удаленной машине *.ppk файлов не дал результатов. Стоит предполагать что используется публичный ключ? Значит стоит пробовать реализовать socks proxy? Pivoting технология навряд актуальна для такого?

Или как подключаться с удаленного пк к серверу, используя уязвимую машину как промежуточную и ее ssh ключ?
 
Последнее редактирование модератором:
P

pluscat

*.ppk файлы типичны только для putty
То, что тебе надо храниться .ssh/id_rsa (id_dsa) далее это копируется на локальный копьютер и преобразуется в ppk файл, при этом расширение у файла может быть любым любым так что ищи файлы по первой строчке
"-----BEGIN RSA PRIVATE KEY-----"
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!