• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

SSH

30.11.2019
7
0
BIT
0
Всем доброго времени суток!
Прошу помочь разобраться в вопросе.
Есть сервер на Linux, c помощью команды last pts/0 я узнаю кто был подключен к серверу.

Вопрос!
возможно ли подключится к тем, кто был подключен к серверу? (естественно при условии, что подключение было через паб ключ, без пароля)
ssh root@"ip_из_last pts/0" 'ls'
Если мое понимание самого процесса в корне не верное, прошу исправить и направить в нужное русло.
 

pp11

Green Team
16.09.2018
201
82
BIT
1
Нет, нельзя. Есть reverse shell через ssh, но там человек, который подключается должен по другому подключаться. ( )
 
30.11.2019
7
0
BIT
0
Нет, нельзя. Есть reverse shell через ssh, но там человек, который подключается должен по другому подключаться. ( )
Ясно. Благодарю.
Если не затруднит, то еще такой вопрос, каким образом я могу подключится по SSH имея записи из known_hosts
 

Pernat1y

Well-known member
05.04.2018
1 443
135
BIT
0
Вопрос!
возможно ли подключится к тем, кто был подключен к серверу? (естественно при условии, что подключение было через паб ключ, без пароля)
ssh root@"ip_из_last pts/0" 'ls'
Если у того, кто подключался:
А) Поднят SSHD
Б) Порт доступен по сети (белый айпишник, либо в той-же локалке плюс порт не блочится фаерволом)
В) У тебя есть ключи от его сервера
То можно

Если не затруднит, то еще такой вопрос, каким образом я могу подключится по SSH имея записи из known_hosts
Почитай, как ключи в SSH работают и для чего они нужны.
Из known_hosts можно только айпишник достать. Дальше подключаться как обычно.
 
30.11.2019
7
0
BIT
0
Если у того, кто подключался:
А) Поднят SSHD
Б) Порт доступен по сети (белый айпишник, либо в той-же локалке плюс порт не блочится фаерволом)
В) У тебя есть ключи от его сервера
То можно


Почитай, как ключи в SSH работают и для чего они нужны.
Из known_hosts можно только айпишник достать. Дальше подключаться как обычно.
Да читал уже и не раз.
 
30.11.2019
7
0
BIT
0
Я наткнулся на одну новость
Где написано Sustes пытается распространиться на другие хосты из списка known_hosts по SSH; при этом ожидается, что подключение к ним происходит автоматически по публичному ключу. Процесс заражения повторяется вновь на доступных SSH-хостах.
Теперь пытаюсь понять, принцип действия.
 

pp11

Green Team
16.09.2018
201
82
BIT
1
Я наткнулся на одну новость
Где написано Sustes пытается распространиться на другие хосты из списка known_hosts по SSH; при этом ожидается, что подключение к ним происходит автоматически по публичному ключу. Процесс заражения повторяется вновь на доступных SSH-хостах.
Теперь пытаюсь понять, принцип действия.
А что там понимать? Малварь парсит IP и ищет ключи, потом пробует подключиться.
 
30.11.2019
7
0
BIT
0
А что там понимать? Малварь парсит IP и ищет ключи, потом пробует подключиться.
Может быть я все же, не все прочел про ключи или что то не так понимаю. Но зачем нужно искать паб ключ, который и так уже прописан в паб.кей. Все что нужно, это IP из known_hosts.
Если это не так, то прошу подскажи как происходит подключение имея IP и ключ?
 
30.11.2019
7
0
BIT
0
Можешь описать как?
Скажем так, в этом методе без везения никак.
Пишем условие и ищем 2 файла kwown_hosts и id_rsa.pub
если оба файла существуют, тогда записываем в файл ip_адреса из kwown_hosts (ip запишется только при условии, если в конфиге ssh закомментирована строка HashKnownHosts yes )
после чего, подключаемся ssh -oBatchMode=yes -oConnectTimeout=5 -oStrictHostKeyChecking=no ip_из_kwown_hosts 'ls'
Если kwown_hosts хеширован, тогда через sed комментируем строку HashKnownHosts yes в файле ssh_config, после чего добавляем в кронтаб скрипт с нашим условием и ждем, пока человек снова подключится к ssh.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!