Требуются разработчики и тестеры для проекта codebyOS

Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

Некоторое время назад мы представили идею кастомизации Kali Linux, продемонстрировав Kali Linux ISO of Doom. Наш сценарий включал установку пользовательской конфигурации Kali, включающей избранные инструменты для удалённой оценки уязвимостей. Пользовательский Kali ISO самостоятельно устанавливался на удалённого клиента и автоматически подключался к нашему серверу OpenVPN через TCP порт 443. Затем подключение OpenVPN создавало мост между удалённой и локальной сетями, обеспечивая нас полным доступом к внутренней сети с нашей удалённой машины. Потом получившийся пользовательский ISO образ можно было бы отправить клиенту, который просто подключил бы его к шаблону виртуальной машины, и установка прошла бы автоматически, без необходимости постороннего вмешательства, как показано на изображении ниже.

Идея кастомизации Kali Linux
Идея кастомизации Kali Linux

Вернувшись к этим инструкциями, мы заметили, что для работы с Kali Rolling в них необходимо внести некоторые правки, по причине изменений в версиях live-сборок и файлах предварительной конфигурации. Итак, представляем вам обновлённый рецепт создания Kali Rolling ISO of doom.

Подготовка сервера OpenVPN

Прежде чем мы начнём, нужно настроить сервер OpenVPN, который имеет публичный IP-адрес (a.b.c.d). Именно на этом сервере мы будем собирать и генерировать пользовательский ISO файл. На удалённом сервере Kali создайте и настройте OpenVPN следующим образом:

Далее, мы создадим SSH ключи, включим IP-маршрутизацию на VPN сервере и настроим iptables. После завершения всего этого, мы запустим сервер OpenVPN.

Сборка пользовательского ISO образа Kali Rolling

Теперь мы создадим пользовательский ISO образ, который будет автоматически устанавливать себя и подключаться к нашей конфигурации OpenVPN. Кроме начала установки с помощью ISO образа, этому агенту больше ничего не нужно, чтобы подключиться к нам. Мы начнём с установки требуемых для live-сборки пакетов и модификации стандартной конфигурации, чтобы включить только нужные нам инструменты и файлы настроек.


Набираем команду codeby webinar

Набираем команду для организации и проведения вебинаров Подробнее ...

Затем мы определяем пакеты, которые хотим установить в агентский ISO образ. В данном случае, это минимальный набор инструментов, а так же необходимые демоны SSH и OpenVPN:

После завершения операции, мы копируем ключи и конфигурационные файлы в chroot-окружение через OpenSSH и OpenVPN:

Мы представляем новую опцию загрузки, которая обработает файл предварительных настроек и сделает все, что нам нужно без взаимодействия с пользователем:

И создаём несколько хуков, чтобы сервисы SSH и OpenVPN запускались во время загрузки:

Ну и наконец, мы включает файл предварительных настроек, чтобы пропустить обычные запросы, выдаваемые в процессе установки.

Теперь остаётся только сгенерировать агентский ISO файл. Как только файл будет готов, мы отправим его на установку в локальную сеть, к которой хотим проложить мост.

Организация моста между сетями

После того, как соединение с клиентом через VPN будет установлено, мы можем выполнить последнее требование с помощью SSH: связать удалённую и локальную сеть мостом.

На сервере

Мы включаем маршрутизацию к удалённой сети на сервере OpenVPN:

На агентской Kali

Мы активируем IP маршрутизацию, а так же «маскарад» сетевых адресов на удалённом агенте Kali:

Теперь у нас есть полный доступ к удалённой сети через 3 слой, и мы можем использоваться любые инструменты для взаимодействия с ней.

Источник www.offensive-security.com



Похожие темы

Kali Linux 2.0 выпущена Это перевод официального пресс-релиза https://www.kali.org/releases/kali-linux-20-released/ Наша платформа для тестирования на проникновение нов...
Взлом The Droopy VM — CTF В этой статье, я пошагово опишу взлом в рамках CTF (Capture The Flag) Challenge, уязвимой системы под названием The Droopy. Это проникновение буде...
Решение ошибки dpkg: warning: ‘ldconfig̵... Источник: http://www.blackmoreops.com/2015/08/15/fixing-dpkg-warning-ldconfig-not-found-in-path-or-not-executable-error-when-installing-packages/ ...
Как использовать сканер безопасности NMAP на Linux... Nmap — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообщес...
Враппер для Shadowsocks. Обход Firewall... Приветствую! В этой небольшой статье хочу показать утилитку – враппер для shadowsocks. Областью ее применения будет обход файерволлов. Итак, Врап...