En los servicios de Penetration Test Internos que se realizan a empresas, generalmente es necesario realizar una instalación de una maquina virtual en la red interna de la empresa. para poder realizar los ataques desde la misma.
A raíz de varias opciones de como acceder a tal maquina para un grupo de Pentester, publicamos el siguiente proyecto que permite, mediante la utilización de Hamachi de Logmein, crear una VPN privada entre la maquina virtual y el grupo de Pentester.
BitBucket: PVT – PentestVPNTeam
Requerimientos
- Distribución Kali 1.1 o derivados de Debian
- Servidor para publicar los archivos de configuración de nombre de VPN y clave de acceso.
Modo de Uso
1. Crear Nodo Principal VPN
- Configurar dos archivos con el nombre de VPN y clave de acceso, para luego publicarlos en un servidor web.
- Creamos el nodo Owner de la VPN en un servidor o maquina local:
- sudo ./hamachiVPN.sh OwnerVPN Owner
2. Instalación en maquina Kali 1.1 para Penetration Test Interno
- Configurar dos archivos con el nombre de VPN y clave de acceso, para luego publicarlos en un servidor web.
- Instalamos el servicio Hamachi y configuración
- sudo ./setup.sh
- Al terminar la instalación, en el inicio del boot del sistema, se inicia el servicio de acceso a la VPN del Nodo Principal.
- Verificamos los nodos ingresados en la VPN
- sudo hamachi list
- En caso, que se cuente en la red interna de destino un proxy de salida a internet, se puede setear con el siguiente comando:
- sudo ./setupProxy.sh IPProxy Port
3. Ingreso a la VPN del Nodo Principal
- Creamos el nodo Owner de la VPN en un servidor o maquina local:
- sudo ./hamachiVPN.sh
- Verificamos los nodos ingresados en la VPN
- sudo hamachi list
Nota: los scripts verifican que exista el archivo /etc/pvt/config.cfg , en caso que no exista, se pedirá las url de acceso de descarga del archivo con el nombre de la VPN y su clave secreta.