# Практика №4. Revers Shells & Reverse SSH connections # Задание к практической работе №4 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - устройство RPi-4 - использовать как “мостовое” устройство (необходимо для SSH tunneling L2) ## Инфраструктура организации: - Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian-RPi4 - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) - Internet - Cloud-1 - VLAN-10 - 172.16.10.0/24, GW 172.16.10.254 - VLAN-10 - 172.16.20.0/24, GW 172.16.20.254 ## Топология: ![](https://i.imgur.com/DolxunU.png) ## Получение адресов DHCP Автоматическая настройка при помощи pfsense: ![](https://i.imgur.com/oFNu2IS.png) ## Настраиваем утросйство RPi-4 как “мостовое” Для начала устоновим утилиту **bridge-utils** она позволяет создавать "мост" между несколькими соединениями. А далее настраивам интерфейсы в файле interfaces: ![](https://i.imgur.com/6xKfiog.png) Создаём два интерфейса **ens3** и **ens4**, и создаём мост между ними **br0** После чего для применения изменений обнавляем сервис **networking** и сразу проверяем новые интерфесы прописав **ip a** ![](https://i.imgur.com/jZV5d9x.png) Далее проверим их работоспособность пропинговав интернет(8.8.8.8) в машинке с windows7 ![](https://i.imgur.com/xYsdJiI.png) Так же можем прописать *tcpdump -i br0 | grep ICMP* в RPi-4 и увидеть там наши пинги в командной строке windows ![](https://i.imgur.com/sHwaOlj.png) После выполненных действий мы знаем что наш "мост" настроен правильно ## Подключение ко всей локальной сети злоумышленника через ssh Для этого подключим наш линукс к "мосту" через ssh Заранее меняем значения переменных **PermitRootLogin** и **PermitTunnel** на **yes** в файле shhd_config root. ![](https://i.imgur.com/YUrrjvw.png) А так же пароль Теперь делаем коннект по ssh. Используем команду **shh root@192.168.13.153 -o tunnel=ethernet -w 0:0** и вводим пароль от рута который недавно установили ![](https://i.imgur.com/hEzwLSo.png) После чего вводим **ip a** в kali и видим новое подключение **tap0** ![](https://i.imgur.com/VZJsdpf.png) Мы можем прописать **ip a** в **RPi-4** и увидем тоже самое, но лучше мы сразу добавим tap0 в наш интерфейс используя команду **brctl addif br0 tap0** после чего вводим **brctl show** и видем что он успешно добавлен ![](https://i.imgur.com/5WGJpT7.png) Поднимаем это соединение командой **ip link set dev tap0 up** и после чего уже проверим введя **ip a** ![](https://i.imgur.com/VZRUYQE.png) Далее поднимаем его в кали ![](https://i.imgur.com/ARxWTpi.png) И вуаля мы внутри системы. Введём **tcpdump -i tap0** в нашей кали и можем перехватывать весь сетевой трафик внутри локальной сети ![](https://i.imgur.com/m3uEnJH.png) Для финального штриха пропишем **dhclient tap0** и теперь в ip a у нас ip винды ![](https://i.imgur.com/UwL2Jqo.png) Попробуем зайти в **pfsense** ![](https://i.imgur.com/iBesPg6.png) Удачный вход в **pfsense** доказывает то что мы не находясь в локальной сети имеем к ней полный доступ