Руководство по pivoting. Часть 3
Следующая команда на стороне клиента создаст пару tun-устройств на клиенте и сервере:
ssh username@server -w any:any
Флаг -w принимает количество tun-устройств на каждой стороне, разделенных двоеточием. Он может быть установлен в явном виде — -w 0:0 или можете использовать синтаксис -w any:any, чтобы сделать доступным следующий tun-устройство.
Тоннель между tun-устройства включен, но интерфейсы еще надо настроить. Пример настройки на стороне клиента:
ip addr add 1.1.1.2/32 peer 1.1.1.1 dev tun0
Сторона сервера:
ip addr add 1.1.1.1/32 peer 1.1.1.2 dev tun0
Разрешение IP-перенаправление и NAT на сервере:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 1.1.1.2 -o eth0 -j MASQUERADE
Теперь вы можете сделать одинокий хост 1.1.1.1 вашим шлюзом или маршрутизатором по умолчанию задав хост/сеть таким образом:
route add -net 10.0.0.0/16 gw 1.1.1.1
В этом примере внешним сетевым интерфейсом сервера есть eth0 и вновь tun-устройства с обеих сторон tun0.
3proxy
Берем отсюда — github.com/z3APA3A/3proxy/releases. Этот инструмент работает на нескольких платформах. Заранее настроенные исполняемые файлы для Windows. Что касается Linux, то вам нужно построить его самостоятельно, что не является спутниковое телев строительством, просто ./configure && make 🙂 Этот инструмент — швейцарский армейский нож в мире прокси, потому что он имеет массу функциональных возможностей. Автор обычно использует его или как SOCKS-прокси или как port forwarder.
Инструмент получает все свои параметры из конфигурационного файла. Для его запуска введите:
3proxy.exe config_file
Или, если находитесь на системе Linux:
./3proxy config_file
Для запуска 3proxy как SOCKS5-прокси на порту 1080 добавьте следующую строку в конфигурации:
socks -p1080
Это позволит тоннель для большинства ваших инструментов пентестера через данный прокси-сервер, чтобы создавать атаки во внутренней сети. Это только базовые настройки, которые не совсем безопасны. Вы можете играть с вариантами размещения аутентификации и/или правилам управления доступом на основе IP. Чтобы посмотреть полное руководство перейдите по ссылке 3proxy.ru/howtoe.asp.