# **Практика №4. Reverse Shells & Reverse SSH connections**
Выполнил студент группы БСБО-07-20 Подмосковных Илья Викторович.
Предмет: Тестирование на проникновение.
# **Задание к практической работе №4**
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- устройство RPi-4 - использовать как “мостовое” устройство (необходимо для SSH tunneling L2)
## Инфраструктура организации:

# **Выполнение работы**
## **SSH Port Forwarding**
Настроим интерфейсы на Debian:

Убедимся, что IP-адрес был получен:


На Kali запустим ssh:

На Windows 10 разрешим удаленные подключения:

Подключимся к Kali по ssh:

Сделаем обратный ssh-туннель:

На Kali появился порт 3395:

Выполним удаленное подключение с помощью xfreerdp:


Выполним удаленное подключение к Widows 7. Для этого сначала узнаем IP-адрес:

Дадим доступ Kali от Windows через Debian:

Запустим xfreerdp:


## **SSH Tunneling L3**
Изменим конфиг для того, чтобы заработало туннелирование



Перезапускаем ssh и обновляем пароль root'а:

Создаем tun-интерфейс между Debian и Kali:

Нажимаем ALT+F2 для открытия нового окна терминала. Проверим, появлися ли tun0:

В Kali тоже проверим наличие tun0:

Привяжем адрес к tun0:

Проделаем то же самое на Debian:

Проверим, будет ли пинговаться tun0-интерфейс Debian:

Настроим конфигурационный файл для того, чтобы между tun0 и ens3 происходила маршрутизация:

Добавляем маршрутизацию и пингуем Debian-машину:

Настраиваем NAT:

Пробуем пропинговать pfSense:

Теперь можем подключиться к Windows 7:


## **VLAN**
Настроим VLAN:




Интерфейсы и VLAN'ы:

Настраиваем pfSense:


OPT1:


OPT2:


Service -> DHCP Server




Firewall -> Rules


pfSense:

Windows 7:

Windows 10:

## **SSH Tunneling L2**
Подключимся к Kali по SSH, где 192.168.42.153 - IP-адрес Kali. Устанавливаем соединение под учетной записью root с параметром Tunnel=ethernet, который позволяет установить Ethernet-туннель. Туннелирование будет использовать любые доступные локальные и удаленный IP-адреса.

Добавились интерфейсы tap0:


Добавим интерфейс tap0 в мост br0 и поднимем tap0:

На Kali так же поднимем tap0 интерфейс:

Для tap0 по DHCP получим IP:


Теперь у нас есть доступ до инфраструктуры.
