Trovate le chiavi private DSA e RSA codificate in un file durante il test di penetrazione. Come usarli per l'autenticazione SSH?

3

Stiamo eseguendo un test di penetrazione come parte di uno studio in cui l'unità hardware ascolta la connessione tramite FTP, SSH e Telnet. Tutti questi sono protetti da password. L'unità hardware deve prima essere caricata con una piccola "utility" da 4 MB che dice all'hardware di ascoltare su uno specifico indirizzo IP su questi servizi.

Abbiamo eseguito l'hex-dump di questa utility e trovato molti file di tipo di configurazione. Abbiamo anche scoperto la chiave privata RSA e la chiave privata DSA. Dovremmo essere in grado di accedere utilizzando queste chiavi al posto della password come mostrato qui:

link

Tuttavia, non siamo sicuri di come andiamo a fare questo? Di solito il server ha la chiave pubblica in esso codificata e il client fornisce la chiave privata. Abbiamo trovato la chiave privata sulla "utility" che dovrebbe essere caricata sull'unità hardware. E non abbiamo la chiave pubblica corrispondente. Qualche idea su come possiamo procedere?

    
posta whoami 08.08.2016 - 18:48
fonte

3 risposte

3

Se ci sono file di configurazione per ssh server, probabilmente sono le chiavi dell'host del server e non è possibile effettuare il login con un server ovunque. Solo per eseguire l'attacco Man in The Middle, se sei in grado di spoofare DNS / DHCP.

    
risposta data 08.08.2016 - 20:28
fonte
1

Se sono in realtà le chiavi private con le chiavi pubbliche corrispondenti sulla configurazione del server per un utente per l'accesso SSH, allora dovresti essere in grado di SSH presumendo che l'accesso con chiave pubblica sia abilitato.

Se desideri utilizzare direttamente la chiave privata, devi utilizzare il parametro -i per specificare questo:

ssh -i private_key_file [email protected]

Quanto sopra presuppone che tu sappia o scopri che il nome utente è root .

    
risposta data 09.08.2016 - 12:17
fonte
0

Se hai la chiave privata puoi usarla per generare la chiave pubblica finché hai la password o è una chiave privata senza password. La procedura è accademica e molto adatta a Google.

    
risposta data 08.08.2016 - 23:36
fonte

Leggi altre domande sui tag