Tunneling et Port Forwarding

1. SSH

Connexion graphique avec SSH

ssh -Y -C <user>@<ip> #-Y is less secure but faster than -X

1.1 Local Port2Port

Ouvre un nouveau port sur le serveur SSH vers un autre port local

ssh -R 0.0.0.0:9898:127.0.0.1:1234 user@10.0.0.1 #Le port local 1234 accessible depuis le port 9898

1.2 Port2Port

Du port local –> Victime1 (SSH) –> Target:Port

ssh -i ssh_key <user>@<IP_TARGET> -L <PORT_ATTAQUANT>:<IP_VICTIME1>:<remote_port> [-p <ssh_port>] [-N -f]  

#Example sudo ssh -L 631:<IP_TARGET>:631 -N -f -l <username> <IP_VICTIME1> 

1.3 Port2victime (proxychains)

Port local –> Vicitme1 (SSH) –> Internet

ssh -f -N -D <PORT_ATTAQUANT> <username>@<IP_VICTIME> #Toutes les instructions envoyés vers port local sortiront par le serveur compromis (utilisé comme proxy)

2. Meterpreter

2.1 Port2Port

Du port local –> Victime1 (SSH) –> Target:Port

# Depuis une session meterpreter 

portfwd add -l <attacker_port> -p <Remote_port> -r <Remote_host>

2.2 Port2victime (proxychains)

# session meterpreter
background
route add <IP_VICTIME> <Netmask> <Session> 
# (ex: route add 10.10.10.14 2552.55.255.0 8)use auxiliary/server/socks4arun 

Une autre façon de faire :

background # session meterpreter  
use post/windows/manage/autoroute
set SESSION <session_n>
set SUBNET <New_net_ip> 
set NETMASK <Netmask>
use auxiliary/server/socks4arun #Proxy port 1080 by default

Utilisation de metasploit à travers un proxy :

set Proxies socks4:127.0.0.1:5555

Un commentaire

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s