Статьи

Руководство по pivoting. Часть 10

Tsh
Tsh является небольшим бэкдор, подобным SSH, с pty-полным терминалом и с возможностью передачи файлов.
Статьи

Руководство по pivoting. Часть 8

OpenVPN через HTTP-прокси
OpenVpn настолько большой, что его конфигурация с нуля выходит за рамки данной инструкции Только короткое упоминание — он также поддерживает туннелирование TCP-соединений через NTLM-прокси. Добавьте следующую строку в файл конфигурации:
Статьи

Руководство по pivoting. Часть 7

Корпоративный HTTP-прокси как путь для выхода
HTTP-прокси организации предоставляют места для своих сотрудников, чтобы получить доступ к внешним веб-приложений, что представляет хорошую возможность ексфильтрации, чтобы вы могли получили правильные учетные данные;)
Статьи

Руководство по pivoting. Часть 6

DNS-туннелирование
Если любой трафик WAN блокируется, а внешние имена узлов разрешены, то есть вероятность туннелирования трафика с помощью DNS-запросов. Вам нужен зарегистрированный домен, чтобы эта техника работала. Данное руководство может помочь вам с настройкой сервера имен.
Статьи

Руководство по pivoting. Часть 5

Выход из внутренней сети
Теперь другой случай. Скажем, ваша социальная инженерия в конечном итоге позволила вам получить размещение во внутренней сети.
Статьи

Руководство по pivoting. Часть 4

Сценарий NAT
Это, безусловно, самая распространенная ситуация. Трафик до места назначения перенаправляется на основе каждого порта.
Статьи

Руководство по pivoting. Часть 3

Следующая команда на стороне клиента создаст пару tun-устройств на клиенте и сервере:
ssh username@server -w any:any
Статьи

Руководство по pivoting. Часть 2

Назначения с публичным IP
Преобладающий сценарий. Допустим, вы нашли RCE-ошибка в веб-приложении, доступном из Интернета. Вы загружаете оболочку и хотите развить атаку во внутреннюю сеть. Обратите внимание, что в данном конкретном случае вы должны иметь возможность связать порты на зараженном хосте, и эти порты должны быть доступны из внешней сети.
Статьи

Руководство по pivoting

Pivoting относится к методу, который позволяет тестерам проникновения использовать скомпрометированные системы для атак на другие системы в той же сети, чтобы избежать таких ограничений, как конфигурации брандмауэра, что могут запрещать прямой доступ ко всем машинам.