ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

04.07.2017, 19:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Привет, ачат!
Прошу помощи в решении сабжа на реальном примере в режиме реального времени.
Считаю, что эта тема в последствии станет не плохим мануалом, и возможно, будет перепилена в авторскую статью.
Что мы имеем:
192.168.1.1\24 - локалка
в ней некоторое количество роутеров и виндовсовских серверов.
на серверах в виртуальной среде запущен линукс, на котором крутится веб сервер. виртуалка с порутаным линуксом, которая тоже часть сети - является моим боевым юнитом. подключен к себе бэк-коннектом через ngrok.
Вопрос: как мне к примеру натравить эксплоит со своего ПК, с метасплоита например, через тот самый сервак на виртуалке, что бы добраться до винды, что находится там где-то?
p.s. по ходу действия буду все сюда выкладывать и выделять самые интересные моменты.
Зарание спасибо тем, кому развитие ресурса не безразлично!
|
|
|
|

04.07.2017, 23:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Хорошим мануалом по данной теме служат прохождения лаб от pentestit.
Сообщение от ACat
ACat said:
↑
Вопрос: как мне к примеру натравить эксплоит со своего ПК, с метасплоита например, через тот самый сервак на виртуалке, что бы добраться до винды, что находится там где-то?
Нужно проксировать трафик.
|
|
|
|

04.07.2017, 23:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 350242
Репутация:
62
|
|
Лолшто?
"192.168.1.1\32 - локалка" - Сеть с такой маской будет составлять аж 1 хост!
|
|
|
|

05.07.2017, 00:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 71628
Репутация:
3
|
|
Ха ха ха почитай что такое Маска подсети и cidr. Удачи . ACat .
|
|
|
|

05.07.2017, 03:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Спасибо за ответы!
Парни, а я могу исползуя сервис ngrok забекконектится к совоей машине, создав сессию в метасплоите, и атаковать сеть? При этом сохранится ли моя анонимность?
На счёт пентестит - там мы попадаем в сеть посредством опен-впн сервера.... допустим, я подниму такой на той виртуалке - как к нему законектится, если она в нате и не имеет внешнего айпи?
crlf, разжуй пожалуйста немного, как ты видишь алгоритм проксирования траффика в этой ситуации?
Кстати, условия боевые, так что свой ип палить не стоит
|
|
|
|

05.07.2017, 04:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
|
|
|
|

06.07.2017, 19:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
И так, я розобрался частично с грёбаным МРЕО, но жена вынесла мне мозг, однако я нашел времени и снова достаю вас своими тупыми вопросами, а именно:
в статье по ссылке выше, как я понимаю, описано примерно следующее:
- запускаем у себя боевой метасплоит который ждет жертву
- создаем промежуточный сервак, на котором траффик принимается из вне, обвертывется в прокси-чейнс на локалке, и упакованый, как шоколад у упаковку, идёт к нам на метасплоит
- стартуем всё это дело
у меня вместо винды линукс, и вместо бэкдора бек-коннект от WSO, хотя это не должно иметь принципиальной разницы.
после команды
ssh -v -N -R 22222:192.168.1.50:4444 user@192.168.1.10
при попытке подключения из ВСО метасплоит получает входящее соединение, но пока ещё в упаковку не обёрнутое, и брезгует есть шоколад без упаковки - по этому рвётся сессия.
proxychains4 ssh -v -N -L 42022:127.0.0.1:22 user@192.168.1.10
по аналогии с предыдущей командой запускается, просит пароль, подключается, но я не совсем понимаю логику
с локалхоста нашей кали с порта 42022 мы пробрасывает на нашу сетевую кали на порт 22 обвернутые проксичейнсом пакеты прилетевшие с таргета, вроде так? я правилно понял?
А дальше -
ssh -v -N -R 22222:192.168.1.50:4444 user@127.0.0.1 -p 42002
мы шоколад распаковывем с порта 42002 и швыряетм в метасплоит.
но...
Сообщение от None
$ ssh -v -N -R 22222:192.168.1.50:4444 user@127.0.0.1 -p 42002
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to 127.0.0.1 [127.0.0.1] port 42002.
debug1: connect to address 127.0.0.1 port 42002: Connection refused
ssh: connect to host 127.0.0.1 port 42002: Connection refused
почему? на каких основаниях? я уже близок, нид хелп.
В конце обещаю запилить статейку по этому всему и по ходу дела в ней использовать ссылки на полезные материалы на нашем форуме.
думаю, получится здорово и уникально
|
|
|
|

06.07.2017, 23:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 187765
Репутация:
154
|
|
sshuttle заверни весь трафик. portfwd если в сесси метерпретера. или ssh -L [портворвард]
|
|
|
|

07.07.2017, 12:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Сообщение от SooLFaa
SooLFaa said:
↑
sshuttle заверни весь трафик. portfwd если в сесси метерпретера. или ssh -L [портворвард]
где именно его завернуть? на локалке, после проброса с промежуточного сервера?
не получается,обьясни
|
|
|
|

08.07.2017, 12:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Сообщение от SooLFaa
SooLFaa said:
↑
sshuttle заверни весь трафик. portfwd если в сесси метерпретера. или ssh -L [портворвард]
Сообщение от None
root@swagcat13:~/TheFatRat# sshuttle -r swagcat13@ipaddr 0.0.0.0/0 -vv
Starting sshuttle proxy.
firewall manager: Starting firewall with Python version 3.5.3
firewall manager: ready method name nat.
IPv6 enabled: False
UDP enabled: False
DNS enabled: False
Binding redirector: 12300
TCP redirector listening on ('127.0.0.1', 12300).
TCP redirector listening with .
Starting client with Python version 3.5.3
c : connecting to server...
c : executing: ['ssh', 'swagcat13@ipaddr', '--', 'exec /bin/sh -c \'P=python3.5; $P -V 2>/dev/null || P=python; exec "$P" -c \'"\'"\'import sys, os; verbosity=2; sys.stdin = os.fdopen(0, "rb"); exec(compile(sys.stdin.read(978), "assembler.py", "exec"))\'"\'"\'\'']
c : > channel=0 cmd=PING len=7 (fullness=0)
swagcat13@62.244.6.30's password:
server: assembling u'sshuttle' (7 bytes)
server: assembling u'sshuttle.cmdline_options' (44 bytes)
server: assembling u'sshuttle.helpers' (950 bytes)
server: assembling u'sshuttle.ssnet' (5541 bytes)
server: assembling u'sshuttle.hostwatch' (2365 bytes)
server: assembling u'sshuttle.server' (3298 bytes)
Starting server with Python version 2.6.6
s: latency control setting = True
s: available routes:
s: 2/169.254.0.0/16
s: > channel=0 cmd=PING len=7 (fullness=0)
s: > channel=0 cmd=ROUTES len=17 (fullness=7)
s: Waiting: 1 r=[4] w=[5] x=[] (fullness=24/0)
s: Ready: 1 r=[] w=[5] x=[]
s: mux wrote: 15/15
s: Waiting: 1 r=[4] w=[5] x=[] (fullness=24/0)
s: Ready: 1 r=[] w=[5] x=[]
s: mux wrote: 25/25
s: Waiting: 1 r=[4] w=[] x=[] (fullness=24/0)
c : Connected.
c : Waiting: 2 r=[5, 8] w=[8] x=[] (fullness=7/0)
c : Ready: 2 r=[8] w=[8] x=[]
c : channel=0 cmd=PONG len=7 (fullness=7)
c : > iptables -t nat -N sshuttle-12300
>> iptables -t nat -F sshuttle-12300
>> iptables -t nat -I OUTPUT 1 -j sshuttle-12300
>> iptables -t nat -I PREROUTING 1 -j sshuttle-12300
>> iptables -t nat -A sshuttle-12300 -j RETURN --dest 127.0.0.1/32 -p tcp
>> iptables -t nat -A sshuttle-12300 -j REDIRECT --dest 0.0.0.0/0 -p tcp --to-ports 12300 -m ttl ! --ttl 42
c : mux wrote: 15/15
packet_write_wait: Connection to 62.244.6.30 port 22: Broken pipe
firewall manager: undoing changes.
firewall manager: undoing IPv4 changes.
>> iptables -t nat -D OUTPUT -j sshuttle-12300
>> iptables -t nat -D PREROUTING -j sshuttle-12300
>> iptables -t nat -F sshuttle-12300
>> iptables -t nat -X sshuttle-12300
firewall manager: undoing /etc/hosts changes.
Traceback (most recent call last):
File "/usr/bin/sshuttle", line 9, in
load_entry_point('sshuttle==0.78.1', 'console_scripts', 'sshuttle')()
File "/usr/lib/python3/dist-packages/sshuttle/cmdline.py", line 74, in main
opt.daemon, opt.pidfile)
File "/usr/lib/python3/dist-packages/sshuttle/client.py", line 726, in main
seed_hosts, auto_hosts, auto_nets, daemon)
File "/usr/lib/python3/dist-packages/sshuttle/client.py", line 511, in _main
ssnet.runonce(handlers, mux)
File "/usr/lib/python3/dist-packages/sshuttle/ssnet.py", line 585, in runonce
h.callback(s)
File "/usr/lib/python3/dist-packages/sshuttle/ssnet.py", line 485, in callback
self.flush()
File "/usr/lib/python3/dist-packages/sshuttle/ssnet.py", line 436, in flush
wrote = _nb_clean(os.write, self.wsock.fileno(), self.outbuf[0])
File "/usr/lib/python3/dist-packages/sshuttle/ssnet.py", line 79, in _nb_clean
return func(*args)
BrokenPipeError: [Errno 32] Broken pipe
это получается при коннекте с кали на промежуточный серв
root@swagcat13:~/TheFatRat# sshuttle -r swagcat13@ipaddr 0.0.0.0/0
UPD запустил. мой айпи сменился. а что теперь? как порт пробросить?
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|