S
ssh-penetration-testing
Kompleksowe testy bezpieczeństwa SSH — enumeration, brute-force i analiza podatności
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do przeprowadzania profesjonalnych audytów bezpieczeństwa usług SSH. Obejmuje identyfikację wersji i konfiguracji serwera, testowanie słabych haseł, wykrywanie znanych podatności (CVE) oraz dokumentowanie technik tunelowania. Przeznaczony dla pentesterów i administratorów bezpieczeństwa, którzy chcą systematycznie ocenić stan zabezpieczeń SSH w swojej infrastrukturze. Zawiera pełną metodologię od discovery do post-exploitation.
Jak używać
- Zainstaluj wymagane narzędzia: Nmap z skryptami SSH, Hydra lub Medusa do brute-force'owania, ssh-audit do analizy konfiguracji, Metasploit Framework oraz Pythona z biblioteką Paramiko. 2. Rozpocznij od fazy discovery — uruchom skan Nmap aby znaleźć usługi SSH w sieci docelowej, np.
nmap -p 22 192.168.1.0/24 --opendla standardowego portu lubnmap -p 22,2222,22222,2200dla portów alternatywnych. 3. Przejdź do enumeration — zbierz szczegółowe informacje o wersji i konfiguracji SSH poprzez banner grabbing (nc 192.168.1.100 22) i skrypty Nmap (nmap -sV -p 22 --script ssh-hostkey 192.168.1.100). 4. Przeprowadź assessment podatności — zidentyfikuj znane CVE, słabe algorytmy szyfrowania i domyślne poświadczenia przy użyciu ssh-audit i Metasploit Framework. 5. Jeśli wymagane, przetestuj brute-force haseł za pomocą Hydry lub Medusy na zidentyfikowanych kontach użytkowników. 6. Udokumentuj wyniki w raporcie zawierającym wersje, obsługiwane algorytmy, konfiguracje oraz rekomendacje naprawcze.
Podobne skille
L
langgraph-docs
autor: langchain-ai
Testowanie
23127
Q
qa-tester
autor: svilupp
Testowanie
2399
C
code-review-excellence
autor: wshobson
Testowanie
1145
P
playwright-cli
autor: microsoft
Testowanie
45103
P
performing-penetration-testing
autor: jeremylongshore
Testowanie
1546
G
go-dev-guidelines
autor: jumppad-labs
Testowanie
1190