SaSSHimi: 跳過AllowTcpForwarding
原文:https://www.tarlogic.com/en/blog/sasshimi-evading-allowtcpforwarding/

OpenSSH AllowTcpForwarding 配置參數有時用作 SSH 服務器加強的度量,以使隧道創建復雜化。這種限制可能會使任務復雜化,在那些需要使用躍點計算機來執行審計(或在任何五個階段)的情況下。
因此,我們創建了一個名為 SaSSHimi 的小工具,以便輕松避開 AllowTcpForwarding。可以從我們的 GitHub(https://github.com/TarlogicSecurity/SaSSHimi) 下載。
0x01?– 問題是
通常在加強 SSH 連接時會發現一些限制,例如使用 AllowTcpForwarding 配置參數,以避免在連接中使用 SSH 隧道。但是,正如 OpenSSH 文檔中很好地解釋的那樣,這個參數的使用并不能提高安全性,除非用戶也被拒絕 shell 訪問,因為他們總是可以安裝自己的轉發器。
在底層,通過使用這個參數,可以在不影響“ session”通道的情況下避免“ forwarded-tcpip”和“ direct-tcpip”通道的創建(這些是 SSH 為了執行 TTYs 管理和命令執行而使用的通道)。
例如,如果您希望從我們的機器(a)對基礎結構中的機器(b)執行連接,并通過基本的 SSH,那么可以在您已經登錄的機器(s)中安裝一個二進制文件,該文件針對目標機器(b)打開一個套接字。用 STDIN 編寫的機器(a)中的所有內容都通過套接字發送到目標機器(b) ,該套接字接收的所有內容都發送到 STDOUT。
禁用架構 AllowTcpForwarding 繞過
因此,作為一個示例,可以仿真本地 SSH 隧道(SSH-l)的行為。模擬本地通道的另一種較為簡單的方法可能是使用 netcat 和雙向管道。
動態隧道的仿真方法與局部隧道的仿真方法非常相似。唯一不同的是,遠程終端服務應該是代理襪子。
0x02?– 實施自訂貨運代理
要解決的主要困難是通過 SSH 會話通道創建動態通道的可能性。因此,該工具應該遠程打開 Socks 代理,并能夠通過 SSH 通道 STDIN 和 STDOUT 流將本地套接字數據流與 Socks 代理連接起來。請看下面的最終功能圖。
禁用 allowtcpforded 的動態隧道方案
使用與 netcat 和一些輕量級 Socks5服務器靜態編譯相結合的 socat 實現類似的東西可能相對容易。但是,出現了以下問題: 在本地運行的 socat 需要為每個傳入連接打開一個 SSH 連接,并為每個連接另外執行一個遠程 netcat。
因此,這個項目的主要目標是實現一個簡單的、自包含的解決方案,它提供了在一個 SSH 會話中實現這種隧道復用一組連接的可能性。
0x03?–?Golang is the new python?Golang 是一條新的巨蟒
為了完成這項任務,我們選擇了使用 Golang 編程語言。對于 python 這類工具,它提供了一系列優點:
它很快(盡管 python 也可以快速添加協同例程)
它生成一個靜態編譯的可接受大小的單個二進制文件
它允許交叉編譯complications?并發癥
0x04?–?SaSSHimi
SaSSHimi 是一個工具,它用一個二進制文件覆蓋這個功能,使用 STDIN 和 STDOUT 創建一個原始的“定制轉發器”。一方面,二進制文件本身與服務器同時工作,打開針對遠程主機的 SSH 連接,并在本地模式下啟動監聽端口。另一方面,它作為一個代理工作,在遠程機器中創建一個 Socks5代理,并通過 STDIN 注入條目。
因此,當工具以服務器模式執行時,除了以代理模式執行自身以執行轉發器功能外,它還負責在遠程計算機中復制自身。每當代理死亡,在遠程系統中創建的每個文件都會被刪除。
可以在我們的 GitHub(https://github.com/TarlogicSecurity/SaSSHimi) 存儲庫中找到 SaSSHimi,同時還有一些文檔,包括一個用戶指南。
0x05?–?Future steps?未來的步驟
這個工具的創建是為了滿足一個非常具體的需求,但是希望隨著時間的推移,它將逐步增加以下功能:
本地及遠程的隧道
編碼附加層以使 PAM 類型的審計工具復雜化(特權訪問管理)
在這個編碼的附加層中實現一個 TTY
研究實現 X11轉發的可行性
0x06?– 結論
SSH 會話硬化在一定程度上會使五角大樓和 RedTeam 練習中的橫向移動復雜化。SaSSHimi 的目標是成為一個可以考慮的工具,以便于在這些環境中工作。
附件: ssh-aticle.zip 921.82KB 下載次數:0次
ssh
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。