Error de Metsploit SSH: no se pudo establecer en el algoritmo kex

1

Estoy ejecutando una versión de prueba de Cobalt Strike que se ejecuta en el Marco Metasploit. Estoy intentando realizar un ataque relacionado con SSH en mi computadora portátil y recibo el error en el título para todos los ataques relacionados con SSH. Si intento iniciar sesión a través de ssh (no es un ataque) utilizando Metasploit, obtengo un error para el nombre de usuario y la contraseña que sé es correcta; Esto podría estar relacionado con el error en el título. ¿Alguna idea sobre cómo solucionar esto?

Después de cambiar sshd_conf , se produce el siguiente error:

    
pregunta dylan7 31.05.2015 - 04:23
fuente

1 respuesta

2

Metasploit usa una implementación SSH escrita en Ruby que solo admite los algoritmos que se enumeran a continuación.

link

ALGORITHMS = {
  :host_key    => %w(ssh-rsa ssh-dss),
  :kex         => %w(diffie-hellman-group-exchange-sha1
                     diffie-hellman-group1-sha1),
  :encryption  => %w(aes128-cbc 3des-cbc blowfish-cbc cast128-cbc
                     aes192-cbc aes256-cbc [email protected]
                     idea-cbc none arcfour128 arcfour256),
  :hmac        => %w(hmac-sha1 hmac-md5 hmac-sha1-96 hmac-md5-96 none),
  :compression => %w(none [email protected] zlib),
  :language    => %w() 
}

El servidor debe proporcionar una coincidencia en cada categoría para crear una conexión segura. Desafortunadamente, los algoritmos de Ruby de Metasploit se consideran débiles según los estándares criptográficos contemporáneos, y las configuraciones de servidor OpenSSH más recientes los desactivan de forma predeterminada.

Metasploit requeriría un código Ruby adicional para implementar algoritmos más nuevos. Sin embargo, el servidor puede habilitar algoritmos adicionales en el sshd_config . Modifique /etc/ssh/sshd_config para especificar algoritmos compatibles:

# Metasploit Client
KexAlgorithms diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256cbc,arcfour128,arcfour256
# Unsupported Ciphers from Metasploit: [email protected],idea-cbc,none
MACs hmac-sha1,hmac-md5,hmac-sha1-96,hmac-md5-96
# Unsupported MACs from Metasploit: none

Esto reemplazará totalmente los algoritmos del servidor por otros más débiles. Una mejor solución sería agregar los algoritmos, o algún subconjunto, a los valores predeterminados. Desafortunadamente, las opciones de configuración requieren una especificación completa, por lo que depende de la versión de OpenSSH. Los valores predeterminados se pueden encontrar en man sshd_config y luego se pueden especificar con las opciones anteriores como adiciones.

Para Fedora 22, sería algo como:

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],[email protected],aes128-cbc
KexAlgorithms [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1
MACs [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
    
respondido por el jandryuk 04.06.2015 - 15:49
fuente

Lea otras preguntas en las etiquetas