HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.07.2017, 19:24
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Привет, ачат!

Прошу помощи в решении сабжа на реальном примере в режиме реального времени.

Считаю, что эта тема в последствии станет не плохим мануалом, и возможно, будет перепилена в авторскую статью.

Что мы имеем:

192.168.1.1\24 - локалка

в ней некоторое количество роутеров и виндовсовских серверов.

на серверах в виртуальной среде запущен линукс, на котором крутится веб сервер. виртуалка с порутаным линуксом, которая тоже часть сети - является моим боевым юнитом. подключен к себе бэк-коннектом через ngrok.

Вопрос: как мне к примеру натравить эксплоит со своего ПК, с метасплоита например, через тот самый сервак на виртуалке, что бы добраться до винды, что находится там где-то?

p.s. по ходу действия буду все сюда выкладывать и выделять самые интересные моменты.

Зарание спасибо тем, кому развитие ресурса не безразлично!
 
Ответить с цитированием

  #2  
Старый 04.07.2017, 23:08
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Хорошим мануалом по данной теме служат прохождения лаб от pentestit.

Цитата:
Сообщение от ACat  
ACat said:

Вопрос: как мне к примеру натравить эксплоит со своего ПК, с метасплоита например, через тот самый сервак на виртуалке, что бы добраться до винды, что находится там где-то?
Нужно проксировать трафик.
 
Ответить с цитированием

  #3  
Старый 04.07.2017, 23:16
Kevin Shindel
Guest
Сообщений: n/a
Провел на форуме:
350242

Репутация: 62
По умолчанию

Лолшто?

"192.168.1.1\32 - локалка" - Сеть с такой маской будет составлять аж 1 хост!
 
Ответить с цитированием

  #4  
Старый 05.07.2017, 00:51
Matrix001
Guest
Сообщений: n/a
Провел на форуме:
71628

Репутация: 3
По умолчанию

Ха ха ха почитай что такое Маска подсети и cidr. Удачи . ACat .​
 
Ответить с цитированием

  #5  
Старый 05.07.2017, 03:02
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Спасибо за ответы!

Парни, а я могу исползуя сервис ngrok забекконектится к совоей машине, создав сессию в метасплоите, и атаковать сеть? При этом сохранится ли моя анонимность?

На счёт пентестит - там мы попадаем в сеть посредством опен-впн сервера.... допустим, я подниму такой на той виртуалке - как к нему законектится, если она в нате и не имеет внешнего айпи?

crlf, разжуй пожалуйста немного, как ты видишь алгоритм проксирования траффика в этой ситуации?

Кстати, условия боевые, так что свой ип палить не стоит
 
Ответить с цитированием

  #6  
Старый 05.07.2017, 04:18
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

https://m.habrahabr.ru/post/272547/

нашёл нужный материал. буду держать в курсе.
 
Ответить с цитированием

  #7  
Старый 06.07.2017, 19:58
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

И так, я розобрался частично с грёбаным МРЕО, но жена вынесла мне мозг, однако я нашел времени и снова достаю вас своими тупыми вопросами, а именно:

в статье по ссылке выше, как я понимаю, описано примерно следующее:
  • запускаем у себя боевой метасплоит который ждет жертву
  • создаем промежуточный сервак, на котором траффик принимается из вне, обвертывется в прокси-чейнс на локалке, и упакованый, как шоколад у упаковку, идёт к нам на метасплоит
  • стартуем всё это дело
у меня вместо винды линукс, и вместо бэкдора бек-коннект от WSO, хотя это не должно иметь принципиальной разницы.

после команды

ssh -v -N -R 22222:192.168.1.50:4444 user@192.168.1.10

при попытке подключения из ВСО метасплоит получает входящее соединение, но пока ещё в упаковку не обёрнутое, и брезгует есть шоколад без упаковки - по этому рвётся сессия.

proxychains4 ssh -v -N -L 42022:127.0.0.1:22 user@192.168.1.10

по аналогии с предыдущей командой запускается, просит пароль, подключается, но я не совсем понимаю логику

с локалхоста нашей кали с порта 42022 мы пробрасывает на нашу сетевую кали на порт 22 обвернутые проксичейнсом пакеты прилетевшие с таргета, вроде так? я правилно понял?

А дальше -

ssh -v -N -R 22222:192.168.1.50:4444 user@127.0.0.1 -p 42002

мы шоколад распаковывем с порта 42002 и швыряетм в метасплоит.

но...

Цитата:
Сообщение от None  
$ ssh -v -N -R 22222:192.168.1.50:4444 user@127.0.0.1 -p 42002
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to 127.0.0.1 [127.0.0.1] port 42002.
debug1: connect to address 127.0.0.1 port 42002: Connection refused
ssh: connect to host 127.0.0.1 port 42002: Connection refused
почему? на каких основаниях? я уже близок, нид хелп.

В конце обещаю запилить статейку по этому всему и по ходу дела в ней использовать ссылки на полезные материалы на нашем форуме.

думаю, получится здорово и уникально
 
Ответить с цитированием

  #8  
Старый 06.07.2017, 23:45
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

sshuttle заверни весь трафик. portfwd если в сесси метерпретера. или ssh -L [портворвард]
 
Ответить с цитированием

  #9  
Старый 07.07.2017, 12:36
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от SooLFaa  
SooLFaa said:

sshuttle заверни весь трафик. portfwd если в сесси метерпретера. или ssh -L [портворвард]
где именно его завернуть? на локалке, после проброса с промежуточного сервера?

не получается,обьясни
 
Ответить с цитированием

  #10  
Старый 08.07.2017, 12:06
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от SooLFaa  
SooLFaa said:

sshuttle заверни весь трафик. portfwd если в сесси метерпретера. или ssh -L [портворвард]
Цитата:
Сообщение от None  
root@swagcat13:~/TheFatRat# sshuttle -r swagcat13@ipaddr 0.0.0.0/0 -vv
Starting sshuttle proxy.
firewall manager: Starting firewall with Python version 3.5.3
firewall manager: ready method name nat.
IPv6 enabled: False
UDP enabled: False
DNS enabled: False
Binding redirector: 12300
TCP redirector listening on ('127.0.0.1', 12300).
TCP redirector listening with .
Starting client with Python version 3.5.3
c : connecting to server...
c : executing: ['ssh', 'swagcat13@ipaddr', '--', 'exec /bin/sh -c \'P=python3.5; $P -V 2>/dev/null || P=python; exec "$P" -c \'"\'"\'import sys, os; verbosity=2; sys.stdin = os.fdopen(0, "rb"); exec(compile(sys.stdin.read(978), "assembler.py", "exec"))\'"\'"\'\'']
c : > channel=0 cmd=PING len=7 (fullness=0)
swagcat13@62.244.6.30's password:
server: assembling u'sshuttle' (7 bytes)
server: assembling u'sshuttle.cmdline_options' (44 bytes)
server: assembling u'sshuttle.helpers' (950 bytes)
server: assembling u'sshuttle.ssnet' (5541 bytes)
server: assembling u'sshuttle.hostwatch' (2365 bytes)
server: assembling u'sshuttle.server' (3298 bytes)
Starting server with Python version 2.6.6
s: latency control setting = True
s: available routes:
s: 2/169.254.0.0/16
s: > channel=0 cmd=PING len=7 (fullness=0)
s: > channel=0 cmd=ROUTES len=17 (fullness=7)
s: Waiting: 1 r=[4] w=[5] x=[] (fullness=24/0)
s: Ready: 1 r=[] w=[5] x=[]
s: mux wrote: 15/15
s: Waiting: 1 r=[4] w=[5] x=[] (fullness=24/0)
s: Ready: 1 r=[] w=[5] x=[]
s: mux wrote: 25/25
s: Waiting: 1 r=[4] w=[] x=[] (fullness=24/0)
c : Connected.
c : Waiting: 2 r=[5, 8] w=[8] x=[] (fullness=7/0)
c : Ready: 2 r=[8] w=[8] x=[]
c : channel=0 cmd=PONG len=7 (fullness=7)
c : > iptables -t nat -N sshuttle-12300
>> iptables -t nat -F sshuttle-12300
>> iptables -t nat -I OUTPUT 1 -j sshuttle-12300
>> iptables -t nat -I PREROUTING 1 -j sshuttle-12300
>> iptables -t nat -A sshuttle-12300 -j RETURN --dest 127.0.0.1/32 -p tcp
>> iptables -t nat -A sshuttle-12300 -j REDIRECT --dest 0.0.0.0/0 -p tcp --to-ports 12300 -m ttl ! --ttl 42
c : mux wrote: 15/15
packet_write_wait: Connection to 62.244.6.30 port 22: Broken pipe
firewall manager: undoing changes.
firewall manager: undoing IPv4 changes.
>> iptables -t nat -D OUTPUT -j sshuttle-12300
>> iptables -t nat -D PREROUTING -j sshuttle-12300
>> iptables -t nat -F sshuttle-12300
>> iptables -t nat -X sshuttle-12300
firewall manager: undoing /etc/hosts changes.
Traceback (most recent call last):
File "/usr/bin/sshuttle", line 9, in
load_entry_point('sshuttle==0.78.1', 'console_scripts', 'sshuttle')()
File "/usr/lib/python3/dist-packages/sshuttle/cmdline.py", line 74, in main
opt.daemon, opt.pidfile)
File "/usr/lib/python3/dist-packages/sshuttle/client.py", line 726, in main
seed_hosts, auto_hosts, auto_nets, daemon)
File "/usr/lib/python3/dist-packages/sshuttle/client.py", line 511, in _main
ssnet.runonce(handlers, mux)
File "/usr/lib/python3/dist-packages/sshuttle/ssnet.py", line 585, in runonce
h.callback(s)
File "/usr/lib/python3/dist-packages/sshuttle/ssnet.py", line 485, in callback
self.flush()
File "/usr/lib/python3/dist-packages/sshuttle/ssnet.py", line 436, in flush
wrote = _nb_clean(os.write, self.wsock.fileno(), self.outbuf[0])
File "/usr/lib/python3/dist-packages/sshuttle/ssnet.py", line 79, in _nb_clean
return func(*args)
BrokenPipeError: [Errno 32] Broken pipe
это получается при коннекте с кали на промежуточный серв

root@swagcat13:~/TheFatRat# sshuttle -r swagcat13@ipaddr 0.0.0.0/0

UPD запустил. мой айпи сменился. а что теперь? как порт пробросить?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ