Hoje, eu estarei caminhando por meio de túnel de snmp-check e outros UDP sobre SSH.

Neste exemplo, estamos passando por túnel UDP sobre SSH para contornar regras de firewall no exterior. Nossas regras de firewall apenas permitem o acesso ao outro lado do firewall para a porta TCP 22 em um servidor Ubuntu. Não temos acesso a nenhuma outra porta TCP ou UDP. O único método de comunicação no meio ambiente é via SSH para o nosso servidor Ubuntu. Nós usaremos esse servidor como ponto de pular / roda para outros trânsitos. Imagine que já identificamos anteriormente através do cdpsnarf usando o encaminhamento de porta dinâmico SSH e o proxy de outro roteador, queremos enumerar isso ainda mais. Nosso próximo objetivo neste caso é tentar enumerar a porta SNMP UDP 161 no roteador de destino com uma seqüência de comunidade pública. Este exemplo também pode ser aplicado a todos os tipos de tráfego UDP, como o DNS, por exemplo, queremos túnel nossas solicitações de DNS locais para um servidor atrás de um firewall. Transferência de zona talvez? Túnel snmp-check e outros UDP sobre SSH

Máquina de ataque: Kali Linux 192.168.200.2
Servidor Pivot: Ubuntu 192.168.100.10
Alvo: GNS3 Cisco Router 192.168.100.100

Nós vamos fazer isso enviando nosso tráfego UDP local através do netcat (manipulação UDP) em um processo fifo de volta ao netcat (manipulação de TCP), através do túnel ssh, em seguida, no reverso do outro lado. Sim, eu sei um pouco de provocador de cérebro! Você pode ler mais sobre os arquivos fifo aqui, eles são semelhantes ao pipe no linux. Em essência, estamos escrevendo a saída para um arquivo (sem realmente escrever qualquer coisa), enviando-o de maneira alegre através do netcat via TCP, depois do túnel. É melhor ver isso na carne com um exemplo.

Começamos na máquina de ataque executando a conexão ssh, aqui estamos encaminhando a porta TCP 6666 no localhost para TCP 6666 no servidor de pivô remoto:

Then on the Pivot Server we create a fifo file for netcat to talk too:

Na máquina de attack, fazemos o mesmo:
No segundo terminal na attack machine:

Execute o "netstat -au" para verificar se o snmp está ouvindo a máquina local.

UDP netstat conexões

Podemos então executar snmp-check simples para localhost.

Snmp-check over SSH

 

Looking further down the information we discover the following:
Snmp-check over SSH outro netowrk

 

Outra interface de rede, é possivelmente a rede interna e rota para DA ...? Talvez na próxima publicação ...
Bingo UDP e snmp-check sobre um túnel SSH, incrível!
Anúncios