Como criar um túnel ssh
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 11: Túnel SSH
Na aula anterior você aprendeu sobre tunelamento, agora imagine um cenário em que o atacante recebeu uma shell reversa de uma máquina. A máquina alvo possui Remote Desktop habilitado na porta 3389 e o atacante possui o usuário e senha da máquina alvo. O atacante quer se conectar na máquina alvo controlando remotamente igual Team View mas não consegue pois a máquina alvo está atrás de uma rede NAT ou está sendo bloqueada por um firewall, então como proceder?
Bom, o atacante pode estabelecer um túnel SSH em sua porta 80 e usar esse túnel para acessar a máquina alvo via RDP (Remote Desktop Protocol).
Figura 1: Criando novo usuário no Windows XP |
Para exercitar este cenário, primeiramente se faz necessário adicionar um usuário com senha para permitir Remote Desktop na máquina alvo (Figura 1).
Figura 2: Criando túnel SSH no Windows XP |
Com PuTTY versão 0.70 (compatível com Windows XP), na linha de comando é fornecido o login (-l) e senha (-pw) da conexão SSH da máquina Kali. Também é informado compressão com gzip (-C), redirecionamento de porta remota (-R) 3389 para localhost:3389, porta 80 (-P) da conexão SSH e IP ambos configurados no Kali (Figura 2).
Figura 3: Configurando SSH e conexão RDP |
Na máquina Kali é necessário estar configurado a porta SSH que deseja e o serviço SSH deve estar ativo. Assim utilizando algum software protocolo RDP como rdesktop basta se conectar ao localhost na porta remota informada na máquina Windows XP (Figura 3).
Figura 4: Tunelamento SSH |
Túnel criado com sucesso (Figura 4). Caso enfrente problemas com tela preta durante sua sessão RDP, conecte-se em outro usuário em vez do usuário que está executando o PuTTY.
Em um cenário real pode acontecer da saída SSH para porta 80 estar sendo bloqueada, você pode usar Proxytunnel para encapsular o túnel SSH em HTTP ou HTTPS, pesquise sobre.
Próxima aula, clique aqui.
COMENTÁRIOS