# Практика №4. Revers Shells & Reverse SSH connections Выполнила: студентка группы БСБО-05-20, Маркова Карина. ### Построение инфраструктуры в которой дальше будем работать: ![](https://i.imgur.com/EToda9n.png) ### SSH Port forwarding настройка ip для дебиан: ![](https://i.imgur.com/49BkYYr.png) Просмотр ip и ssh статуса: ![](https://i.imgur.com/CAXSM66.png) Теперь переходим в win-10 и в cmd через ssh подключаемся к kali: ![](https://i.imgur.com/kcpAw8H.png) В kali смотрим порты: ![](https://i.imgur.com/2AkMck0.png) Снова через ssh подключаемся к kali, но другой командой: ![](https://i.imgur.com/yVnDbBL.png) как видим, в kali появился порт 3395: ![](https://i.imgur.com/fnNnpV5.png) Просмотрим дисплей win-10 с помощью команды xfreerdp: ![](https://i.imgur.com/K0FYm6S.png) Далее переходим к debian и win-7 и пробуем пробросить порт на внутреннюю win-7 машинку с debian. Посмотрим ip win-7 в cmd: ![](https://i.imgur.com/DMi7k40.png) Через debian цепляемся к kali: ![](https://i.imgur.com/pSlzZxm.png) Cнова смотрим подключения в kali и видим порт 3395: ![](https://i.imgur.com/SbJt8Co.png) Теперь пробосим порт через kali в win-7 и, как видим, успешно подключаемся: ![](https://i.imgur.com/ij3PZyb.png) ![](https://i.imgur.com/ov1pj0B.png) Совершаем попытку атаки с помощью exploit: ![](https://i.imgur.com/iDDeWXf.png) Атака успешно удается и через shell получаем полный доступ до всей системы: ![](https://i.imgur.com/lbjqD4B.png) ---завершаем проброс портов--- команда чтобы туннелирование непосредственно проходило ![](https://i.imgur.com/3o3xtHM.png) ### SSH tunneling L3 Редактируем ssh для того чтобы включить туннелирование: ![](https://i.imgur.com/7tX8YbB.png) ![](https://i.imgur.com/g9Kt2oB.png) ![](https://i.imgur.com/UxQaoA8.png) Перезапускаем ssh для применения измененных параметров: ![](https://i.imgur.com/d2SPyu3.png) Меняем root пароль: ![](https://i.imgur.com/gH289wT.png) И пробуем подключится с debian машинки к kali при помощи root: ![](https://i.imgur.com/xW4pIcn.png) все успешно Cнова подключаемся, но перед этим смотрим айпишники, чтобы не было tun и tap-интерфейсов: ![](https://i.imgur.com/OnvId4H.png) ![](https://i.imgur.com/w9720FS.png) Добавляем tun-0: ![](https://i.imgur.com/Qhsi3my.png) Открываем вторую консоль в debian и смотрим настройки сети: ![](https://i.imgur.com/ZP3CEu1.png) Cмотрим настройки сети и в kali: ![](https://i.imgur.com/grFbgZu.png) Как видим, везде появился tun0, но он выключен. Настройка tun0 в kali: ![](https://i.imgur.com/maKUL1A.png) ![](https://i.imgur.com/9NmBAAn.png) Настройка tun0 в debian: ![](https://i.imgur.com/Fohf4Ct.png) ![](https://i.imgur.com/T5UGbkU.png) Теперь пропингуем 10.8.0.2 с kali: ![](https://i.imgur.com/QJM4awW.png) Теперь настроим маршрутизацию машинки через 192.168.1.106 и файервола через 192.168.1.1 * Включаем routing, чтобы происходила маршрутизация между tun0 и ens3: ![](https://i.imgur.com/HzfnBdZ.png) применяем эти настройки ![](https://i.imgur.com/vqIVL1v.png) * Настройка маршрутизации на kali: ![](https://i.imgur.com/HH8xED4.png) пингуем ![](https://i.imgur.com/L6SgaH6.png) * Прописываем NAT, создаем подключение ![](https://i.imgur.com/iiKWVRb.png) пингуем ![](https://i.imgur.com/v9flJsc.png) После всех этих настроек легко напрямую подключаемся к win-7 и можем ей управлять: ![](https://i.imgur.com/zyjyaMB.png) ![](https://i.imgur.com/ZBppZ3U.png) ### Небольшие правки инфраструктуры, добавление VLAN: ![](https://i.imgur.com/6WyZ0Ve.png) ### SSH tunneling L2 Подключаемся к debian и смотрим айпишники: ![](https://i.imgur.com/utHbj7J.png) Запускаем обновление репозитория: ![](https://i.imgur.com/p1n7wwC.png) Устанавливаем bridge-utils: ![](https://i.imgur.com/FznwWj9.png) Переходим в настройки, меняем и добавляем некоторые параметры: ![](https://i.imgur.com/o70jXbe.png) Перезапускаем сервис: ![](https://i.imgur.com/0SL1Ruk.png) Снова смотрим параметры и, как видим, bridge отрабатывает: ![](https://i.imgur.com/wKjTzFL.png) Запускаем win-7 и пробуем пропинговать восьмерки: ![](https://i.imgur.com/vlhZcB2.png) С помощью tcpdump видим в debian, что у нас перехватываюся необходимые данные и куда эти данные отправляются: ![](https://i.imgur.com/g2UYIv3.png) Переходим в kali и смотрим айпишники: ![](https://i.imgur.com/4Jy1yvi.png) Далее возвращаемся в debian и создаем туннелирование: ![](https://i.imgur.com/Rlxz6e2.png) Снова смотрим айпишники в kali и видим, что появился новый интерфейс: ![](https://i.imgur.com/B4E6wJ1.png) В debian открываем вторую консоль и также смотрим айпишники: ![](https://i.imgur.com/kdlF0Ib.png) С помощью команды brctl show смотрим что у нас есть: ![](https://i.imgur.com/XmiiIJr.png) Добавляем интерфейс в bridge: ![](https://i.imgur.com/f6d8HI6.png) Поднимаем интерфейс: ![](https://i.imgur.com/t5hFD4N.png) Переходим в kali и там поднимаем интерфейс, даем айпишник и все проверяем: ![](https://i.imgur.com/UdzICun.png) Успешно подключаемся к pfsense: ![](https://i.imgur.com/y8zqrHO.png)