# **Практика №4. Reverse Shells & Reverse SSH connections** Выполнил студент группы БСБО-07-20 Подмосковных Илья Викторович. Предмет: Тестирование на проникновение. # **Задание к практической работе №4** - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - устройство RPi-4 - использовать как “мостовое” устройство (необходимо для SSH tunneling L2) ## Инфраструктура организации: ![](https://i.imgur.com/HxdaDnc.png) # **Выполнение работы** ## **SSH Port Forwarding** Настроим интерфейсы на Debian: ![](https://i.imgur.com/ivLAh0z.png) Убедимся, что IP-адрес был получен: ![](https://i.imgur.com/4vDeCvl.png) ![](https://i.imgur.com/f4P6CXa.png) На Kali запустим ssh: ![](https://i.imgur.com/VT8f4Y1.png) На Windows 10 разрешим удаленные подключения: ![](https://i.imgur.com/lVA634X.png) Подключимся к Kali по ssh: ![](https://i.imgur.com/CFRq3yc.png) Сделаем обратный ssh-туннель: ![](https://i.imgur.com/RtQPBut.png) На Kali появился порт 3395: ![](https://i.imgur.com/5kvR86V.png) Выполним удаленное подключение с помощью xfreerdp: ![](https://i.imgur.com/n9o999H.png) ![](https://i.imgur.com/piA0wvl.png) Выполним удаленное подключение к Widows 7. Для этого сначала узнаем IP-адрес: ![](https://i.imgur.com/T6g76y4.png) Дадим доступ Kali от Windows через Debian: ![](https://i.imgur.com/KUu2mON.png) Запустим xfreerdp: ![](https://i.imgur.com/3R7Ow6b.png) ![](https://i.imgur.com/OIIuv0F.png) ## **SSH Tunneling L3** Изменим конфиг для того, чтобы заработало туннелирование ![](https://i.imgur.com/k1e9ZIl.png) ![](https://i.imgur.com/79paIpq.png) ![](https://i.imgur.com/N0nrqCy.png) Перезапускаем ssh и обновляем пароль root'а: ![](https://i.imgur.com/vumZ5aj.png) Создаем tun-интерфейс между Debian и Kali: ![](https://i.imgur.com/aIuUnNo.png) Нажимаем ALT+F2 для открытия нового окна терминала. Проверим, появлися ли tun0: ![](https://i.imgur.com/4ueQmsQ.png) В Kali тоже проверим наличие tun0: ![](https://i.imgur.com/3t7l4pe.png) Привяжем адрес к tun0: ![](https://i.imgur.com/se9Cr5d.png) Проделаем то же самое на Debian: ![](https://i.imgur.com/bTWueGK.png) Проверим, будет ли пинговаться tun0-интерфейс Debian: ![](https://i.imgur.com/h9HwVMR.png) Настроим конфигурационный файл для того, чтобы между tun0 и ens3 происходила маршрутизация: ![](https://i.imgur.com/cDKWUOw.png) Добавляем маршрутизацию и пингуем Debian-машину: ![](https://i.imgur.com/EjQ6BNf.png) Настраиваем NAT: ![](https://i.imgur.com/rOJ4uew.png) Пробуем пропинговать pfSense: ![](https://i.imgur.com/SaMz3NX.png) Теперь можем подключиться к Windows 7: ![](https://i.imgur.com/nYN7nQw.png) ![](https://i.imgur.com/V3XOC8Z.png) ## **VLAN** Настроим VLAN: ![](https://i.imgur.com/dhiarFJ.png) ![](https://i.imgur.com/LgTXCc9.png) ![](https://i.imgur.com/7Y0YwN2.png) ![](https://i.imgur.com/w0RAhHk.png) Интерфейсы и VLAN'ы: ![](https://i.imgur.com/EKEaw8v.png) Настраиваем pfSense: ![](https://i.imgur.com/kskn4UH.png) ![](https://i.imgur.com/obC2xzn.png) OPT1: ![](https://i.imgur.com/xulHtwS.png) ![](https://i.imgur.com/vMgzkXL.png) OPT2: ![](https://i.imgur.com/YM1zzYL.png) ![](https://i.imgur.com/DOAf3HK.png) Service -> DHCP Server ![](https://i.imgur.com/PJGBX7i.png) ![](https://i.imgur.com/sPnqEVe.png) ![](https://i.imgur.com/NHiEa7Z.png) ![](https://i.imgur.com/yRvl4BX.png) Firewall -> Rules ![](https://i.imgur.com/XMMdiOJ.png) ![](https://i.imgur.com/PMiB27T.png) pfSense: ![](https://i.imgur.com/5SjmiWa.png) Windows 7: ![](https://i.imgur.com/IAmIIbg.png) Windows 10: ![](https://i.imgur.com/jidsRH3.png) ## **SSH Tunneling L2** Подключимся к Kali по SSH, где 192.168.42.153 - IP-адрес Kali. Устанавливаем соединение под учетной записью root с параметром Tunnel=ethernet, который позволяет установить Ethernet-туннель. Туннелирование будет использовать любые доступные локальные и удаленный IP-адреса. ![](https://i.imgur.com/x3jdtA8.png) Добавились интерфейсы tap0: ![](https://i.imgur.com/69LIJ5F.png) ![](https://i.imgur.com/GQxT1UH.png) Добавим интерфейс tap0 в мост br0 и поднимем tap0: ![](https://i.imgur.com/xPcst0k.png) На Kali так же поднимем tap0 интерфейс: ![](https://i.imgur.com/WGlbJK7.png) Для tap0 по DHCP получим IP: ![](https://i.imgur.com/MGVmThU.png) ![](https://i.imgur.com/0HlrkgD.png) Теперь у нас есть доступ до инфраструктуры. ![](https://i.imgur.com/XnX1mLL.png)