Как злоумышленник может использовать ssh, подключившись к нему?
Если каким-то образом у злоумышленника появятся данные для подключения к ssh, то что он там может натворить?
Можете посоветовать какую-нибудь литературу по подобной пост-эксплуатации для наглядности?
Эксплуатация - это собственно процесс получения данных или доступа, а если доступ уже есть, то злоумышленник может сделать все, что вы можете сделать на своем компьютере, к которому у вас есть доступ.