Scribens inversa socks5 procuratorem inpowershell.Part 1

Narratio de investigatione et progressu in 3 partibus. Pars I exploratoria est.
Fagi sunt multae β€” etiam plura beneficia.

DE PECCATO quaestio

In pentestinis et expeditionibus RedTeam, non semper potest instrumenta normarum Customer uti, ut VPN, RDP, Citrix, etc. sicut anchora ad intrandum ornatum internum. Nonnullis in locis vexillum VPN operatur utens MFA et ferramentorum tessera ut secundae factor, in aliis crudeliter monitored et login VPN noster statim visibile fit, ut aiunt, cum omnibus quae secum fert, in aliis vero sunt. simpliciter nihil tale significat.

Talibus in casibus, constanter habere debemus ut sic dictas "reversos cuniculos" - nexus ab interna retis ad auxilium externum vel servitorem moderamus. Intra tale cuniculum, iam operari possumus cum opibus internis Customers.

Harum return cuniculorum variae sunt varietates. Horum celeberrimus est sane Me- terpretor. SSH cuniculos transversos mittentes sunt etiam in magnis postulatis inter missas piraticae. Media admodum multa sunt ad fovendum inversae effosso, multaque ex iis bene pervestigata et descripta sunt.
Utique, ex parte, solutiones securitatis tincidunt non recedunt et huiusmodi actiones actuose deprehendunt.
Exempli gratia, sessiones MSF a modernis IPS ex Cisco vel Positivo Tech feliciter deprehenduntur, et adversa SSH cuniculus a quavis fere muro normali deprehendi potest.

Itaque, ut lateat in expeditione bona RedTeam, opus est cuniculum incommodum aedificare media utens non norma et quamproxime ad modum retis operandi reali accommodare.

Conemur invenire vel fingere simile.

Priusquam aliquid inveniamus, intellegere debemus quid eventum assequi velimus, quid functiones nostrae progressionis praestare debeant. Quid erit opus cuniculi ut in maximo furtim modo operari possimus?

Patet in unoquoque casu huiusmodi necessitates multum differre posse, sed in experientia laboris fundatae, praecipuae reperiri possunt;

  • opus in Windows-7-10 OS. Cum maxime corporatum retiacula utuntur Fenestra;
  • clienti connectit cum servo via SSL ut stultorum usus ips audientes vitaret;
  • Cum connexione, cliens debet per procuratorem operari cum auctoritate, quia Multis societatibus aditus ad Interreti per procuratorem occurrit. Revera, machina clientis ne quid de eo scire potest, et procurator in modum perspicui adhibeatur. Sed talem functionem providere debemus;
  • pars cliens brevis et portatilis debet esse;
    Patet operari intra retiaculi Customers, OpenVPN in machina clientis installare potes et plenissimam cuniculum fugientis servo tuo creare (fortunate, openvpn clientes per procuratorem operari possunt). Primum autem hoc non semper laborabit, cum loci non simus ibi admins, secundo, tantum obstrepet ut nos illico honestus SIEM vel HIPS suturam. Specimen, cliens noster debet esse mandatum inline sic dictum, ut exempli gratia multae testae verissimae exsequantur, et per lineam mandatorum deducantur, exempli gratia, cum mandata ex verbo tortor.
  • cuniculum nostrum multi- liciatum esse oportet et multas necessitudines eodem tempore sustentare;
  • clientis iunctio quaedam licentiae habere debet ut cuniculum solum clienti nostro constituatur, et non pro omnibus, qui servo nostro ad certam electronicam et portum veniunt. Specimen, pagina portum cum felibus vel argumentis professionalibus ad dominium originalem pertinentibus aperire debet pro "tertia-pars utentibus".
    Exempli gratia, si Customer ordo medicinae est, tunc pro informatione securitatis administrator qui reprimere decernit ut inhaero molestie accesserit, paginam cum fructibus pharmaceuticis, Vicipaedia cum descriptione diagnosis, vel Dr. Komarovsky scriptor diarii, etc. . aperiat.

Analysis instrumenta existentium

Priusquam tuum birotam reveles, analysin birotae exsistentium facere debes ac percipere an vere indigeamus et fortasse non soli sumus qui de necessitate tam functionis birotae cogitaverunt.

Google in Interreti (Google ordinarie videmur), tum in Github investigatione adhibita keywords "sodalia" non multos eventus dabant. Basically, totum descendit ad aedificationem ssh cuniculis cum contrario portu procuret et omnia cum eo coniuncta. Praeter ssh cuniculos plures solutiones sunt;

github.com/klsecservices/rpivot
Diuturna exsecutio cuniculi inversi a guys ad Kaspersky Lab. Nomen declarat quid haec scriptura destinata sit. In Pythone 2.7 effecta, cuniculus in claro textu operatur (sicut nunc - salve RKN) operatur.

github.com/tonyseek/rsocks
Altera exsecutio in Pythone, etiam in perspicuis, sed magis possibilibus. Modulus scriptus est et API habet ad solutionem integrandam in inceptis tuis.

github.com/llkat/rsockstun
github.com/mis-team/rsockstun
Prima nexus est versio originalis exsecutionis sox in Golang inversae (non sustinetur a elit).
Secunda nexus est nostra recognitio cum additamentis, etiam in Golang. In versione nostra, SSL nos implevimus, operando per procuratorem cum auctoritate NTLM, licentia in cliente, paginam accessus in causa tesserae falsae (immo, redirectio ad paginam veniente), multi- liciatorum modum (i.e. plures homines. potest simul cum cuniculo laborare), pingendi systema clientem utrum vivat an non sit.

github.com/jun7th/tsocks
Exsecutio e contrario sox a nostris "Amicis Sinica" in Pythone. Ibi, pro pigris et "immortalibus", est promptus factus binarius (exe), a Sinensi coadunatus et ad usum promptus. Hic, solus Sinensis Deus scit quid aliud binarius hic praeter principalem functionem contineat, sic utere tuo periculo ac periculo.

github.com/securesocketfunneling/ssf
Prorsus an interesting project in C++ pro exsequendo sox et plus. Praeter e contrario cuniculum, potest portum facere procuret, mandare testam creare, etc.

MSF metro
Hic, ut aiunt, commenta nulla. Omnes etiam plus minusve litterati hackores sunt huic rei familiares et intellegunt quam facile instrumenta securitatis deprehendi possit.

Omnia instrumentorum supra descriptorum opera simili technologia adhibita: modulus exsecutabilis praeparatus in retis intra machinam immittitur, quae nexum cum servo externo constituit. Servus decurrit a SOCKS4/5 servo qui hospites accipit et eas clienti disponit.

Incommodum omnium instrumentorum praedictorum est quod aut Python aut Golang institui debent in machinae clientis (saepe vidistis Python in machinis institutis, exempli gratia, societas directoris aut officii operariorum?), aut praecongregatum. binarius (realiter python) super hanc machinam trahi debet et in una utre scriptum) et hic iam binarius currere. Et exe deprimendo ac deinde deducendo, etiam obsignatio pro antiviro vel HIPS locali est.

In genere conclusio se insinuat - solutione potentissima indigemus. Nunc tomatoes ad nos volabunt - dicunt potestshelli iam omnia pervulgata sunt, id est monitored, obstructus, etc. et sic porro. Nam non ubique. conscientiae declaramus. Obiter multae modi sunt ad interclusionem praetermittendum (hic iterum est modus loquendi de salve RKN πŸ™‚), incipiens a stupidis renaming of powershell.exe -> cmdd.exe and ending with powerdll, etc.

Sit scriptor satus inveniendi

Prius patet nos in Google spectabimus et… aliquid in hoc argumento reperiemus (si quis invenerit, post nexus in comment). Non est solum implementation Socks5 in powerhell, sed haec est sox ordinaria "directa", quae habet plures incommoda sua (de his postea loquemur). Poteris sane levi motu manus tuae in contrarium vertere, sed haec sola fibula sox erit, quae nobis satis non est.

Ita nihil paratum invenimus, ut rotam nostram restringendum adhuc habebimus. Nos ut basis nostrae birotae tollemus nostrae progressionis Reverse sox in Golang, et hunc clientem efficiendum in powershell.

RSocksTun
Quomodo ergo opus rsockstun?

Operatio RsocksTun (infra ut rs relata est) in duobus consistit programmatibus - Yamux et Socks5 ministrator. Socks5 servi regularis localis socks5 est, is in cliente currit. Multiplexio et nexus cum eo (memini multithreading?) utens yamux praebetur (sed alius multiplexer). Quae res permittit ut plures clientes socks5 servientes mittere ac hospites extraneos eis distribuere, eos per unum TCP nexum (fere ut in metro) ab cliente ad servitorem promovere, ita multi- liciatorum modum fovere, sine quo simpliciter non erimus. potest plene operari in retiacula interna.

Essentia quomodo yamux opera est quod additicium retis iacuit rivorum introducit, eam in forma capitis 12-byte pro unaquaque conleci exsequens. (Hic consulto potius vocabulo "fluminis" quam filo utimur, ne lectorem cum programmatis rivulo "filo" confundamus - hac notione etiam in hoc articulo utemur. Yamux header numerum amnis continet, vexilla ad rivum inaugurandi/terminandi, numerus bytes translatus et magnitudo fenestrae translationis.

Scribens inversa socks5 procuratorem inpowershell.Part 1

Praeter inaugurari/terminare rivum, yamux instrumentorum mechanismi conservativam quae te permittit ad canalem communicationis statutum monitorem perficiendum. Operatio nuntii custodis mechanismum configuratur in sessione Yamux creando. Profecto occasus duo tantum parametri sunt: ​​fac/disable et frequentia in secundis mittendis fasciculis. Mandata custoditiva mitti possunt ab servo yamux vel clienti yamux. Cum nuntium servativum acceptum, pars remota respondere debet ei identificanti idem nuntius (realiter numerus) quod accepit. Fere servantalive idem ping, modo yamux.

Tota technicae artis operativae multiplicatoris: conleci genera, connexio, nexus et vexilla terminationis, ac notitia translationis mechanismum singillatim describit. cubits ut yamux.

Prima conclusio

Itaque in prima parte articuli, quaedam instrumenta ad diversos cuniculos ordinandas percepimus, eorum commoda et incommoda spectavimus, mechanismum operationis Yamux multiplexer studuimus et praecipuas exigentias ad moduli potestates in nuper creato descripsi. In altera parte modulum ipsum de integro feremus. Continuanda. Non transibit :)

Source: www.habr.com