Руководство по pivoting. Часть 8
OpenVPN через HTTP-прокси
OpenVpn настолько большой, что его конфигурация с нуля выходит за рамки данной инструкции Только короткое упоминание — он также поддерживает туннелирование TCP-соединений через NTLM-прокси. Добавьте следующую строку в файл конфигурации:
http-proxy <proxy_ip> 8080 <file_with_creds> ntlm
Файл учетных записей должен содержать имя пользователя и пароль на отдельных строках. И вам нужно иметь права root.
Используйте SOCKS с proxychains
Если ваша программа не использует raw-сокеты (nmap syn-scan, например), то, скорее всего, вы можете использовать proxychains, чтобы заставить вашу программу работать через socks-прокси. Отредактируйте прокси-сервер в /etc/proxychains.conf:
[ProxyList]
# add proxy here…
# meanwile
# set to defaults «tor»
socks4 127.0.0.1 3128
Все готово. Просто добавьте proxychains до своего любимого pwn-инструмента:
proxychains program_name
Использование psexec.py impacket с proxychains:
Кстати, если вы хотите почитать самые свежие Новости hi-tech онлайн — смело переходите по ссылке ранее.
DNS с proxychains
Proxychains не следует RFC для socks, когда дело доходит до распознавания имен хостов. Он перехватывает gethostbyname libc-вызова и тунелирует запрос tcp DNS через socks-прокси. То есть, сервер DNS будет жестко на 4.2.2.2. Вы можете захотеть изменить сервер имен для разрешения имен во внутренней сети. Типичный сценарий, чтобы изменить сервер имен на контроллер домена, если вы пентестите среда окна. Установка находится в /usr/lib/proxychains3/proxyresolv:
#!/bin/sh
# This script is called by proxychains to resolve DNS names
# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2} #change nameserver here
if [ $# = 0 ]; then
echo " usage:"
echo " proxyresolv "
exit
fi
Украшения веб-оболочки
Этот раздел не связан напрямую с pivoting или тунелированием, а описывает способ упрощения вашей работы при разработке атаки во внутреннюю сеть. Часто использовать веб-оболочку достаточно сложно, особенно при запуске программ, которые ожидают интерактивный интерфейс командной строки. Скорее всего, вы будете использовать обходные пути, чтобы выполнить такие простые задачи, как принять пароль sudo/su или просто редактировать файл. Подробнее о реверсивную оболочки в шпаргалке — pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet.