🔝 Pivoting.
• https://github.com/jpillora/chisel
• https://github.com/0x36/VPNPivot
• https://github.com/sysdream/ligolo
• https://github.com/esrrhs/pingtunnel
• https://github.com/nccgroup/ABPTTS
• https://github.com/sensepost/reGeorg
• https://github.com/nccgroup/SocksOverRDP
• https://github.com/trustedsec/egressbuster
• https://github.com/p3nt4/Invoke-SocksProxy
• https://github.com/securesocketfunneling/ssf
• https://github.com/blackarrowsec/mssqlproxy
• https://github.com/hayasec/reGeorg-Weblogic
• https://github.com/shantanu561993/SharpChisel
• https://github.com/RedTeamOperations/PivotSuite
• https://github.com/vincentcox/bypass-firewalls-by-DNS-history
#Pivoting
• https://github.com/jpillora/chisel
• https://github.com/0x36/VPNPivot
• https://github.com/sysdream/ligolo
• https://github.com/esrrhs/pingtunnel
• https://github.com/nccgroup/ABPTTS
• https://github.com/sensepost/reGeorg
• https://github.com/nccgroup/SocksOverRDP
• https://github.com/trustedsec/egressbuster
• https://github.com/p3nt4/Invoke-SocksProxy
• https://github.com/securesocketfunneling/ssf
• https://github.com/blackarrowsec/mssqlproxy
• https://github.com/hayasec/reGeorg-Weblogic
• https://github.com/shantanu561993/SharpChisel
• https://github.com/RedTeamOperations/PivotSuite
• https://github.com/vincentcox/bypass-firewalls-by-DNS-history
#Pivoting
Forwarded from Social Engineering
👺 Pivoting.
• Предлагаю ознакомиться с полезной статьей в которой описаны примеры, понятия, техники и инструменты для сетевого pivoting'a:
• Что такое pivoting;
• Пример pivoting;
• Цель с публичным IP;
• Перенаправление (forwarding) портов SSH;
• Pivoting c ncat;
• VPN через SSH;
• 3proxy;
• Meterpreter;
• AutoSSH;
• SOCKSP прокси через веб шелл (reGeorg);
• Pivoting если цель за NAT;
• Обратное перенаправление порта SSH с 3proxy;
• Rpivot;
• Эксфильтрация (Exfiltrating) из внутренней сети;
• ICMP туннелирование;
• DNS туннелирование;
• Iodine;
• Dnscat2;
• Использование корпоративного HTTP прокси;
• Rpivot.
📌 В дополнение:
• https://github.com/jpillora/chisel
• https://github.com/0x36/VPNPivot
• https://github.com/sysdream/ligolo
• https://github.com/esrrhs/pingtunnel
• https://github.com/nccgroup/ABPTTS
• https://github.com/sensepost/reGeorg
• https://github.com/nccgroup/SocksOverRDP
• https://github.com/trustedsec/egressbuster
• https://github.com/p3nt4/Invoke-SocksProxy
• https://github.com/securesocketfunneling/ssf
• https://github.com/blackarrowsec/mssqlproxy
• https://github.com/hayasec/reGeorg-Weblogic
• https://github.com/shantanu561993/SharpChisel
• https://github.com/RedTeamOperations/PivotSuite
• https://github.com/vincentcox/bypass-firewalls-by-DNS-history
📌 Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
📌 Инструменты:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
Твой S.E. #Pivoting
🖖🏻 Приветствую тебя user_name.
• pivoting — набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.• Предлагаю ознакомиться с полезной статьей в которой описаны примеры, понятия, техники и инструменты для сетевого pivoting'a:
• Что такое pivoting;
• Пример pivoting;
• Цель с публичным IP;
• Перенаправление (forwarding) портов SSH;
• Pivoting c ncat;
• VPN через SSH;
• 3proxy;
• Meterpreter;
• AutoSSH;
• SOCKSP прокси через веб шелл (reGeorg);
• Pivoting если цель за NAT;
• Обратное перенаправление порта SSH с 3proxy;
• Rpivot;
• Эксфильтрация (Exfiltrating) из внутренней сети;
• ICMP туннелирование;
• DNS туннелирование;
• Iodine;
• Dnscat2;
• Использование корпоративного HTTP прокси;
• Rpivot.
📌 В дополнение:
• https://github.com/jpillora/chisel
• https://github.com/0x36/VPNPivot
• https://github.com/sysdream/ligolo
• https://github.com/esrrhs/pingtunnel
• https://github.com/nccgroup/ABPTTS
• https://github.com/sensepost/reGeorg
• https://github.com/nccgroup/SocksOverRDP
• https://github.com/trustedsec/egressbuster
• https://github.com/p3nt4/Invoke-SocksProxy
• https://github.com/securesocketfunneling/ssf
• https://github.com/blackarrowsec/mssqlproxy
• https://github.com/hayasec/reGeorg-Weblogic
• https://github.com/shantanu561993/SharpChisel
• https://github.com/RedTeamOperations/PivotSuite
• https://github.com/vincentcox/bypass-firewalls-by-DNS-history
📌 Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
📌 Инструменты:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
Твой S.E. #Pivoting
• Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
• Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
• Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
• Uploading Files to Attacker’s FTP Server;
• Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
• Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
• Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
• Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
• Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
• Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.
#Linux #Hack #Pivoting #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM