• XSS.stack #1 – первый литературный журнал от юзеров форума

Халявные сервера для проброса remote портов - в чём подвох?

zdestuta

(L1) cache
Пользователь
Регистрация
04.06.2024
Сообщения
749
Реакции
373
Нашёл вот такой внушителный список сервисов, позволяющих бесплатно их заюзать для SSH проброса с их public IP:port на твой local IP:port на хост соответственно который за NAT может даже быть.
А для пущей секурности SSH к ним можно вообще поднимать через Tor service у которого есть socks5, ну и обратный порт форвардинг пойдёт разумется по этому туннелю, типа примерно как-то вот так:
ssh -o "ProxyCommand=ncat --proxy-type socks5 --proxy 127.0.0.1:9050 %h %p" -R remote_port:localhost:local_port user@remote_host

Для чего это может пригодиться, ну как минимум:
1. Reverse shell с таргета приземляется на их public IP:port и попадает по SSH туннелю на твой netcat на хосте который за NAT, через Tor, etc. (короче "спрятался так спрятался" это называется)
2. Выставлять наружу твои сервисы какие-то, находящиеся "да хер знает где на самом деле" для всех кто к ним коннектится, так как SSH туннель изначально через Tor (см. выше) и сервер с public IP:port "услугой" сам не знает где ты там дальше по onion цепочке на самом деле. Ну и ясен пень если такой твой сервис ломанут то ясно станет где он довольно быстро, так что onion хостинг лучше в этом плане, зато такой подход даёт публичный доступ к сервису "хер знает где он" а не только из onion.

Им какая радость с этого? Что они поимеют в случае их успеха?
Я вижу разве что:
1. Reverse shell - трафик до них пойдёт НЕшированый, и только от них пойдёт по очень секурным туннелям уже на твой netcat. Теоретически увидев в трафике "нечто интересное" они будут иметь "право первой брачной ночи" с твоим (с таким трудом тобой ломаным) таргетом :)
2. Надеются что какой-то нуб "выставит жопой наружу" какие-то свои уязвимыке сервисы (а не netcat, ожидающий коннект реверс-шелла).
3. Ваши варианты?

Обычно использую для такого сервисы над которыми над'root'ался прям лично, как-то не доверяю "халяве", но... может быть зря?
Может я себе жизнь усложняю и все reverse shell давно так и делают как написано выше, а я мучаюсь зазря?

P.S. "если ты не понимешь где в схеме мамонт, то мамонт в схеме скорее всего - ты" :)))
 
Подвоха нет. Просто с бесплатным акком в этих сервисах ограничения на время и количество запросов, что должно стимулировать купить подписку на эту непонятную ерунду которая дороже своей vps и домена.
Если что то бесплатно в интернете это не обязательно подвох, просто акция для привлечения новых пользователей и пиар через сарафанное радио в интернете.
Какие то просто существуют на энтузиазме и некоммерческой основе, или чтобы привлекать внимание к другим своим платным проектам

1744766955539.png
 
Последнее редактирование:
Обычно использую для такого сервисы над которыми над'root'ался прям лично, как-то не доверяю "халяве", но... может быть зря?
Может я себе жизнь усложняю и все reverse shell давно так и делают как написано выше, а я мучаюсь зазря?
Да по факту это мусор неюзабельный, если запустить listener через них то постоянно кто то левый коннектится в течении 5 минут (видимо кто то скриптом перебирает их внешние домены/ip/порты в поисках ожидающего bind коннекта хоста), то коннект не приходит, то проброс закрывается из за таймаута. Короче шляпа полная для школьников
 
Да по факту это мусор неюзабельный, если запустить listener через них то постоянно кто то левый коннектится в течении 5 минут (видимо кто то скриптом перебирает их внешние домены/ip/порты в поисках ожидающего bind коннекта хоста), то коннект не приходит, то проброс закрывается из за таймаута. Короче шляпа полная для школьников
А куда reverse shell приземлять правильно+доступно+дешево+безопасно? (ну кроме тех серверов которые лично поимел сам, конечно)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх