• XSS.stack #1 – первый литературный журнал от юзеров форума

Pivoting Виртуальный интерфейс ssh

D4nte

(L3) cache
Пользователь
Регистрация
29.01.2023
Сообщения
222
Реакции
106
Привет всем возникла идея, пропустить трафик свой через ssh сервер, так-как у него статический адрес, было бы легче работать с metasploit, а не напрямую устанавливать его в ssh и так еле дыщащей системой.
Возникли множество проблем, устанавливал openvpn только интерфейс не был связан с основным интерфейсом ssh-сервера с его стат. Ip. Пробывал sshuttle но он не создает мне виртуальный интерфейс после подключения для того чтобы я мог с ним взаимодействовать.
С прокидкой порта не идет, да я смогу запустить листенер но в моментах pivoting'а, или повышения привилегий мне придется сбросить первый порт что иницирует сброс сессии:(.
Вообщем я реально зашел в тупик, прошу помочь у знающих в этой темке.
Заранее спасибо.
 
в SSH есть встроенный VPN сервер:

Код:
SSH-BASED VIRTUAL PRIVATE NETWORKS
     ssh contains support for Virtual Private Network (VPN) tunnelling using the tun(4) network
     pseudo-device, allowing two networks to be joined securely.  The sshd_config(5) configura-
     tion option PermitTunnel controls whether the server supports this, and at what level (layer
     2 or 3 traffic).

     The following example would connect client network 10.0.50.0/24 with remote network
     10.0.99.0/24 using a point-to-point connection from 10.1.1.1 to 10.1.1.2, provided that the
     SSH server running on the gateway to the remote network, at 192.168.1.15, allows it.

     On the client:

           # ssh -f -w 0:1 192.168.1.15 true
           # ifconfig tun0 10.1.1.1 10.1.1.2 netmask 255.255.255.252
           # route add 10.0.99.0/24 10.1.1.2

     On the server:

           # ifconfig tun1 10.1.1.2 10.1.1.1 netmask 255.255.255.252
           # route add 10.0.50.0/24 10.1.1.1

     Client access may be more finely tuned via the /root/.ssh/authorized_keys file (see below)
     and the PermitRootLogin server option.  The following entry would permit connections on
     tun(4) device 1 from user “jane” and on tun device 2 from user “john”, if PermitRootLogin is
     set to “forced-commands-only”:

       tunnel="1",command="sh /etc/netstart tun1" ssh-rsa ... jane
       tunnel="2",command="sh /etc/netstart tun2" ssh-rsa ... john

     Since an SSH-based setup entails a fair amount of overhead, it may be more suited to tempo-
     rary setups, such as for wireless VPNs.  More permanent VPNs are better provided by tools
     such as ipsecctl(8) and isakmpd(8).

но, учитывая
устанавливал openvpn только интерфейс не был связан с основным интерфейсом ssh-сервера с его стат. Ip.
подозреваю, что VPN через SSH тоже не поможет :)
 
D4nte
Если я тебя верно понял, то:

$>ssh -L5900:0:5900 root@your_server
$>enter pass
Cтавишь vnc server (напр. если ssh на убунту серваке)
$>sudo apt-get install tigervnc-standalone-server
$>vncpasswd и придумываешь new password
настраиваешь TigerVNC для использования графического окружения (напр. Xfce)
$>nano ~/.vnc/xstartup
#!/bin/sh
unset SESSION_MANAGER
unset DBUS_SESSION_BUS_ADDRESS
exec startxfce4
$>chmod u+x ~/.vnc/xstartup
Стартуй $>vncserver
Локально же, поставь напр. TightVNC вьювер (клиент) и подключайся им к localhost:5900, на котором у тебя уже висит коннект по ssh с запущенным vnc сервером, вводи в tight установленный пасс к vnc и лови "удаленный раб. стол", где можешь использовать терминалы и сессии параллельно\одновременно, для дальнейших манипуляций.
В общем, поставь любой vnc-server с графическим окружением, т.к. через ssh ты работаешь с одним окном,. Ну или я не понял вопрос ))) Тогда сорри, удалю.

Писал примерно и по памяти, загугли как правильно настроить нужный vnc сервер.
 
D4nte
Если я тебя верно понял, то:

$>ssh -L5900:0:5900 root@your_server
$>enter pass
Cтавишь vnc server (напр. если ssh на убунту серваке)
$>sudo apt-get install tigervnc-standalone-server
$>vncpasswd и придумываешь new password
настраиваешь TigerVNC для использования графического окружения (напр. Xfce)
$>nano ~/.vnc/xstartup

$>chmod u+x ~/.vnc/xstartup
Стартуй $>vncserver
Локально же, поставь напр. TightVNC вьювер (клиент) и подключайся им к localhost:5900, на котором у тебя уже висит коннект по ssh с запущенным vnc сервером, вводи в tight установленный пасс к vnc и лови "удаленный раб. стол", где можешь использовать терминалы и сессии параллельно\одновременно, для дальнейших манипуляций.
В общем, поставь любой vnc-server с графическим окружением, т.к. через ssh ты работаешь с одним окном,. Ну или я не понял вопрос ))) Тогда сорри, удалю.

Писал примерно и по памяти, загугли как правильно настроить нужный vnc сервер.
С VNC сервером явно я не додумался.
Правда я решил проблему банально, поставил cobalt strike, подключил socks pivot, и импортировал в свой msf.
Но за совет спасибо я опробую:D.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх