S.E.Book
24.3K subscribers
360 photos
10 videos
88 files
1.15K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
👺 Pivoting.

🖖🏻 Приветствую тебя user_name.

pivoting — набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.

Предлагаю ознакомиться с полезной статьей в которой описаны примеры, понятия, техники и инструменты для сетевого pivoting'a:

Что такое pivoting;
Пример pivoting;
Цель с публичным IP;
Перенаправление (forwarding) портов SSH;
Pivoting c ncat;
VPN через SSH;
3proxy;
Meterpreter;
AutoSSH;
SOCKSP прокси через веб шелл (reGeorg);
Pivoting если цель за NAT;
Обратное перенаправление порта SSH с 3proxy;
Rpivot;
Эксфильтрация (Exfiltrating) из внутренней сети;
ICMP туннелирование;
DNS туннелирование;
Iodine;
Dnscat2;
Использование корпоративного HTTP прокси;
Rpivot.

📌 В дополнение:

https://github.com/jpillora/chisel
https://github.com/0x36/VPNPivot
https://github.com/sysdream/ligolo
https://github.com/esrrhs/pingtunnel
https://github.com/nccgroup/ABPTTS
https://github.com/sensepost/reGeorg
https://github.com/nccgroup/SocksOverRDP
https://github.com/trustedsec/egressbuster
https://github.com/p3nt4/Invoke-SocksProxy
https://github.com/securesocketfunneling/ssf
https://github.com/blackarrowsec/mssqlproxy
https://github.com/hayasec/reGeorg-Weblogic
https://github.com/shantanu561993/SharpChisel
https://github.com/RedTeamOperations/PivotSuite
https://github.com/vincentcox/bypass-firewalls-by-DNS-history

📌 Гайды, подсказки и статьи:

A Red Teamer's guide to pivoting
Шпаргалки по pivoting
Материал по Pivoting от Offensive Security
Network pivoting like a pro
SSH Pentesting Guide
A Pivot Cheatsheet for Pentesters
Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
Скрытое управление компьютером на Windows (используя Metasploit)
Как без белого IP локальный веб-сервер сделать доступным из Интернета
Атака на устройства в локальной сети через уязвимый роутер
Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров

📌 Инструменты:

Ncat, Netcat, nc
ProxyChains-NG
RPIVOT
reGeorg
Metasploit
Autossh

Твой S.E. #Pivoting
👨‍💻 Linux for Hackers. File Transfers.

Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
Uploading Files to Attacker’s FTP Server;
Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.

#Linux #Hack #Pivoting #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM