Errore SSH Metasploit: non è stato possibile risolvere l'algoritmo kex

1

Sto facendo una prova di Cobalt Strike che funziona su Metasploit Framework. Sto cercando di eseguire un attacco SSH sul mio portatile, e ottengo l'errore nel titolo per tutti gli attacchi relativi a SSH. Se provo ad accedere tramite ssh (non un attacco) usando Metasploit, ottengo un errore per il nome utente e il passaggio so che è corretto; questo potrebbe essere correlato all'errore nel titolo. Qualche idea su come risolvere questo problema?

Dopo aver cambiato sshd_conf si verifica il seguente errore:

    
posta dylan7 31.05.2015 - 04:23
fonte

1 risposta

2

Metasploit utilizza un'implementazione SSH scritta in Ruby che supporta solo gli algoritmi elencati di seguito.

link

ALGORITHMS = {
  :host_key    => %w(ssh-rsa ssh-dss),
  :kex         => %w(diffie-hellman-group-exchange-sha1
                     diffie-hellman-group1-sha1),
  :encryption  => %w(aes128-cbc 3des-cbc blowfish-cbc cast128-cbc
                     aes192-cbc aes256-cbc [email protected]
                     idea-cbc none arcfour128 arcfour256),
  :hmac        => %w(hmac-sha1 hmac-md5 hmac-sha1-96 hmac-md5-96 none),
  :compression => %w(none [email protected] zlib),
  :language    => %w() 
}

Il server deve fornire una corrispondenza in ogni categoria per creare una connessione sicura. Sfortunatamente, gli algoritmi di Metasploit Ruby sono considerati deboli dagli attuali standard crittografici e le nuove configurazioni del server OpenSSH li disabilitano di default.

Metasploit richiederebbe un ulteriore codice Ruby per implementare i nuovi algoritmi. Il server, tuttavia, può abilitare algoritmi aggiuntivi in sshd_config . Modifica /etc/ssh/sshd_config per specificare algoritmi compatibili:

# Metasploit Client
KexAlgorithms diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256cbc,arcfour128,arcfour256
# Unsupported Ciphers from Metasploit: [email protected],idea-cbc,none
MACs hmac-sha1,hmac-md5,hmac-sha1-96,hmac-md5-96
# Unsupported MACs from Metasploit: none

Questo sostituirà totalmente gli algoritmi del server con quelli più deboli. Una soluzione migliore sarebbe aggiungere gli algoritmi, o qualche sottoinsieme, ai valori predefiniti. Sfortunatamente, le opzioni di configurazione richiedono specifiche complete, quindi è dipendente dalla versione OpenSSH. I valori predefiniti possono essere trovati in man sshd_config e poi specificati con le opzioni sopra indicate come aggiunte.

Per Fedora 22, sarebbe qualcosa di simile:

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],[email protected],aes128-cbc
KexAlgorithms [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1
MACs [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
    
risposta data 04.06.2015 - 15:49
fonte

Leggi altre domande sui tag