Hola, necesito ayuda para realizar un ataque a un puerto ssh, estoy explotando una maquina virtual de vulnhub. Solo me falta encontrar la ultima bandera y creo que se encuentra dentro del servidor ssh.
Contexto: realice un escaneo y dentro del mismo me arrojó esto
7223/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA)
| 256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA)
|_ 256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519)
MAC Address: 00:0C:29:12:BF:FC (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Pienso que esta haciendo un port forwarding el ssh a traves del tcp. hize barios ataque con nckrack he hydra, pero ninguno da resultado, piendo que es por el port forwarding que esta haciendo.
ncrack;
$ ncrack -p 7223 -U /home/zero/Escritorio/users.txt -P '/home/zero/Escritorio/word.dir' 192.168.1.7
Service with default port '7223' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>
Starting Ncrack 0.7 ( http://ncrack.org ) at 2021-07-09 16:59 CEST
No services specified!
QUITTING!
hydra:
$ hydra -L /home/zero/Escritorio/users.txt -P /home/zero/Escritorio/word.dir 192.168.1.7 -s 7223
Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-07-09 17:01:14
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [-m MODULE_OPT] [service://server[:PORT][/OPT]]
Alguien que me de alguna sugerencia...