帮酷LOGO
0 0 评论
  • 显示原文与译文双语对照的内容
文章标签:network  VPN  tool  EXP  
Explore the network using VPNPivot tool

  • 源代码名称:VPNPivot
  • 源代码网址:http://www.github.com/0x36/VPNPivot
  • VPNPivot源代码文档
  • VPNPivot源代码下载
  • Git URL:
    git://www.github.com/0x36/VPNPivot.git
  • Git Clone代码到本地:
    git clone http://www.github.com/0x36/VPNPivot
  • Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/0x36/VPNPivot
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
    
  • VPN pivot:

    有时我们进行外部触发测试,当我们破坏远程目标时,我们想要探索内部网络。 等等 有很多技术,如端口转发,SOCKS4. 但是每一个都有自己的优点和缺点。 这就是VPN转换技术的原因,解决了使用上述两种技术所遇到的所有问题。 它允许你与防火墙( nat ) 阻止的内部网络交互。 等等.

    这是在Linux中使用纯低级别插座实现Linux中的 pivoting技术的一种。 它在目标机器和攻击者之间使用 SSL/TLS 创建一个完全加密的隧道。

    它的工作原理:

    VPN pivot 通过TCP流套接字发送和接收完全加密的TCP/ip堆栈,然后将它的转发到所需的设备/主机。 攻击者探索内部网络,因为它属于从dhcp服务器或者静态配置的本地IP地址。

    插件安装:

    Arch Linux
    
    yaourt -S vpnpivot-git
    
    
    
    
    Linux

    安装非常简单,只需键入以下命令:

    root@pwnies:~# git clone https://github.com/0x36/VPNPivot.gitroot@pwnies:~# cd VPNPivotroot@pwnies:~/VPNPivot#./autogen.sh
    root@pwnies:~/VPNPivot#./configure
    root@pwnies:~/VPNPivot# make && make install

    VPN服务器( 枢轴):

    VPNPivot服务器必须在攻击器机器中运行,它创建了一个虚拟设备( 水龙头),可以更改 Mac ( 这对于欺骗和Mac切换来说似乎)。IP地址。 TAP设备与目标计算机交互,它发送/接收原始以太网帧。 一旦攻击者获得成功的隧道连接,可以与内部黑客网络的DHCP服务器交互,接收/发送。

    使用英镑pivots非常容易,你只需要知道每一个选项:

    root@pwnies:~/VPNPivot#./src/pivots -h
     __ _______ _ _ _____ _ _ 
     //__ ||| __ (_) || 
     //||__) ||||__) |__ _____ ||_ 
     //| ___/|.`| ___///_ | __|/||||||||V/(_) ||_ /|_||_|_|_||_|_/___/__|VPNPivot server v1.0 by Simo36 -i --iface <device> Create a non persistent tap device  -I --ifconf <ip/mask> Inteface configuration (IP/MASK) -p --port <port> Server port listener (default: 12345) -m --mtu <size> Virtual devince MTU size (default: 1550) -u --user <user> User device owner (OPTIONAL) -H --hw <MAC> Set MAC address for the iface -C --cert <server_cert> Filename of PEM certificate -P --pkey <private_key> Filename of PEM private key -v --verbose Verbose mode -d Deamonizeroot@pwnies:~/VPNPivot# 

    上面的所有选项都是可选的,但是,甚至可以解释它们的描述是自我解释的:

    • --iface: 正在创建的虚拟接口 NAME ( 默认值: 是由内核选择的)。
    • 收费 : 你可以在掩码内放置一个 static IP地址,否则,dhclient可以用于从内部入侵网络获取网络配置。
    • --port: 你可以选择任何端口号( 默认为:12345 )
    • --mtu: 建议不要更改它,让轴处理它 !
    • --user: 设备的所有者( 暂时无用)
    • --hw: 你可以如下格式放置任何硬件地址: :: cc: dd:
    • --cert: 用于 SSL/TLS 加密的证书文件
    • --pkey: 用于 SSL/TLS 加密的private 密钥文件
    • --verbose: 更详细
    • -d: 守护进程轴心

    VPN客户端( pivotc ):

    VPN pivot 客户机必须在目标机器中运行,它创建两个套接字文件,第一个作为隧道的客户机。 这就像我们在制造一个无法检测到的窃听装置。

    如果你的工作要比服务器 ,那么你只需要在尝试将它的连接到的枢轴时,你就不必混淆了:

    root@pwnies:~/VPNPivot#./src/pivotc 
    Usage : 
    ./src/pivotc <server IP><server port><locale IP> [MTU]
    root@pwnies:~/VPNPivot#

    选项包括:

    • 服务器 IP: 服务器的IP地址( 枢轴)
    • 服务器正在侦听的端口 : 服务器端口
    • locale: 网络接口的IP地址连接到不可访问的网络。
    • 如果你要将它的更改为 pivots pivots,则为 MTU: optional

    案例研究:

    我的视频演示,这就是我制作视频的原因,解释了VPNPivot的基本用法,以及视频在youtube上的应用。

    就是这样享受你的pwning: - ) !



    文章标签:tool  EXP  network  VPN  

    Copyright © 2011 HelpLib All rights reserved.    知识分享协议 京ICP备05059198号-3  |  如果智培  |  酷兔英语