June 19, 2021

Магия консоли. Подбираем полезные утилиты для работы в терминале. Часть 2

Еще один кра­сивый инс­тру­мент в твою копил­ку «псев­догра­фичес­ких свис­топер­делок» — ping с визу­али­заци­ей пря­мо в окне тер­минала.

Де­мо из репози­тория

grepcidr — анализ IP-адресов

Ути­лита для тех, кому уже надо­ело писать регуляр­ки для поис­ка IP-адре­сов с помощью grep. Работа­ет оно нес­коль­ко шус­трее, чем grep, но, что­бы нуж­на была отдель­ная ути­лита, у тебя дол­жно быть дей­стви­тель­но мно­го работы с IP-адре­сами.

sish

Ког­да тебе нуж­но проб­росить какой‑то сер­вис в интерне­те, при этом не имея чес­тно­го «белого» IP, ты можешь вос­поль­зовать­ся сер­висами вро­де Ngrok или Serveo. Аль­тер­натив по боль­шому сче­ту нем­ного: голый SSH или кус­тарные self-hosted-решения.

Туннелирование через SSH

Ты, конеч­но, зна­ешь о воз­можнос­ти проб­расывать пор­ты через SSH. А что нас­чет пол­ноцен­ного VPN? На эту тему есть отличный матери­ал на Хаб­ре и на Robotmoon, если ты зна­ешь англий­ский. Впро­чем, текст прип­равлен кар­тинка­ми со схе­мами работы команд, а все при­меры мож­но без­болез­ненно запус­тить у себя и поп­робовать в дей­ствии.

К таким самодел­кам отно­сит­ся и про­ект sish — кра­сивая и удоб­ная аль­тер­натива Ngrok, сде­лан­ная поверх обыч­ного SSH.

Sish — это не прос­то пач­ка скрип­тов для запус­ка SSH-фор­вардин­га. Это пол­ноцен­ная реали­зация SSH-сер­вера, который толь­ко фор­вардинг и зна­ет, зато дела­ет это куда луч­ше, чем офи­циаль­но рас­простра­няемая вер­сия. В час­тнос­ти, sish уме­ет слу­шать и муль­тип­лекси­ровать HTTP- и HTTPS-тра­фик с под­дер­жкой WebSocket (в том чис­ле шиф­рован­ного), если при запус­ке фор­вардин­га ука­зать уда­лен­ный порт 80 или 443. В про­тив­ном слу­чае будет проб­рошен TCP-порт, если он не занят на сер­вере.

Офи­циаль­ная инс­трук­ция по уста­нов­ке сос­тоит все­го из двух команд:

docker pull antoniomika/sish:latest
docker run -itd --name sish \
  -v ~/sish/ssl:/ssl \
  -v ~/sish/keys:/keys \
  -v ~/sish/pubkeys:/pubkeys \
  --net=host antoniomika/sish:latest \
  --ssh-address=:22 \
  --http-address=:80 \
  --https-address=:443 \
  --https=true \
  --https-certificate-directory=/ssl \
  --authentication-keys-directory=/pubkeys \
  --private-key-location=/keys/ssh_key \
  --bind-random-ports=false

Пос­ле это­го мож­но прос­то проб­расывать пор­ты как через обыч­ный SSH. Но это мож­но было бы делать и так, а ты луч­ше пос­мотри, что будет, если сде­лать некото­рые нас­трой­ки по инс­трук­ции в репози­тории:

ssh -R xakep_ru:80:localhost:8080 your_domain.com

Оп — и http://xakep_ru.your_domain.com будет проз­рачно перенап­равлен на твой локаль­ный порт 8080! Само собой, одновре­мен­но может жить сколь­ко угод­но сес­сий.

Termshark

Termshark — это кон­соль­ный фрон­тенд для tshark. Уме­ет, нап­ример, читать pcap или зах­ватывать тра­фик в реаль­ном вре­мени, пря­мо как «взрос­лый» Wireshark.

Де­мо из репози­тория

Есть под­дер­жка филь­тров, мож­но авто­мати­чес­ки собирать TCP-потоки из отдель­ных пакетов, прос­матри­вать содер­жимое пакетов в соот­ветс­твии с про­токо­лом.

На­писан Termshark на Go и собира­ется под любую плат­форму — готовые бил­ды уже дос­тупны для Linux, Windows, BSD, Android (поверх Termux) и даже macOS!

Скрипты для SSH

Для SSH мы соб­рали сра­зу нес­коль­ко полез­ных, да и прос­то инте­рес­ных инс­тру­мен­тов.

Для начала — уве­дом­ления в Telegram при SSH-авто­риза­ции. Мелочь, а при­ятно!

Ус­танов­ка прос­та как два руб­ля: ска­чива­ем скрипт в /usr/local/bin/ssh2tg.sh (или дру­гую удоб­ную пап­ку), меня­ем нас­трой­ки в скрип­те (API-токен бота и ID чата, в который слать уве­дом­ления), веша­ем атри­бут исполне­ния и про­писы­ваем в конец /etc/pam.d/sshd сле­дующую стро­ку:

session optional pam_exec.so type=open_session seteuid /usr/local/bin/ssh2tg.sh

Вто­рым покажу тебе малень­кого аген­та SSH Attack Stats, который выведет опе­ратив­ную свод­ку атак на твой сер­вер.

,
Скрин взят из репози­тория с прог­раммой

Пос­ле уста­нов­ки мож­но малость кас­томизи­ровать вывод. К при­меру, сле­дующая коман­да зас­тавит показы­вать не боль­ше пяти записей из логов SSH:

/usr/local/bin/log-stats ssh -c 5

Все пояс­нения есть в репози­тории с прог­раммой.

asroute

Ес­ли ты инже­нер какого‑нибудь телеком‑опе­рато­ра, то тебе регуляр­но при­ходит­ся ковырять­ся с трас­сиров­кой, пин­гами и боль­шими роуте­рами. Для тебя написа­ли asroute — ути­литу, которая поз­воля­ет к выводу traceroute добавить информа­цию об ASN тран­зитных мар­шру­тиза­торов. На при­мере это выг­лядит так:

$ traceroute -a www.bhutan.gov.bt | asroute

traceroute to bhutan.gov.bt (202.144.128.217), 64 hops max, 52 byte packets

-> AS0 (Reserved)

-> *

-> BRESNAN-33588, US

-> LIGHTOWER, US

-> BRESNAN-33588, US

-> CHARTER-20115, US

-> TELIANET Telia Carrier, EU

-> *

-> NTT-COMMUNICATIONS-2914, US

-> DRUKNET-AS DrukNet ISP, BT

-> BTTELECOM-AS-AP Bhutan Telecom Ltd, BT

Ус­танов­ка пока дос­тупна толь­ко для macOS, но зато дела­ется одной коман­дой.

$ brew install asroute

Asroute написан на Rust, так что теоре­тичес­ки может быть без проб­лем ском­пилиро­ван под любую дру­гую плат­форму, но на момент написа­ния статьи у меня при себе есть толь­ко комп с Windows, у которо­го с ком­пиляци­ей нет­радици­онно­го кода есть извес­тные труд­ности.

Outrun

Гвоздь прог­раммы — скрипт outrun, который поз­воля­ет зап­росто вынес­ти вычис­ления за пре­делы сла­бого тон­кого кли­ента на мощ­ный уда­лен­ный сер­вер, при­чем наличие тре­буемой ути­литы на уда­лен­ном хос­те сов­сем не обя­затель­но. Единс­твен­ное, что нуж­но для работы, — уста­нов­ленный outrun на обо­их хос­тах (и на локаль­ном, и на уда­лен­ном), при­чем с наличи­ем прав root (исполь­зует­ся chroot).

Де­мо от авто­ров прог­раммы

Как самый оче­вид­ный при­мер (при­веден­ный даже авто­рами outrun) — мож­но запус­тить локаль­ный виде­окон­вертер, вро­де FFmpeg, с исполь­зовани­ем ресур­сов сер­вера. На гиф­ке замет­на весь­ма зна­читель­ная раз­ница во вре­мени выпол­нения.

Ус­тановить мож­но пря­мо из pip.

pip3 install outrun

По­том мож­но запус­тить тре­буемую коман­ду на уда­лен­ной машине:

outrun srv4.local neofetch

Фай­ловая сис­тема будет дос­тупна, буд­то локаль­ная, и резуль­таты работы коман­ды (если есть) тоже будут записа­ны в текущую пап­ку на локаль­ном ком­пе.

ВЕБ

Webify — транслируем вывод консоли

С помощью Webify мож­но вывод прак­тичес­ки любой коман­ды тран­сли­ровать как веб‑сер­вис. Хорошее решение для прос­того шерин­га кон­соли: ты запус­каешь Webify со сво­им сер­висом, а дру­гой человек рас­чехля­ет бра­узер (или curl) и вза­имо­дей­ству­ет с тво­им при­ложе­нием.

tmpmail

Этот скрипт — отличный спо­соб получить вре­мен­ный поч­товый ящик пря­мо из тер­минала. Если ты чита­ешь «Хакер» — мне, оче­вид­но, не нуж­но пояс­нять, что это такое и зачем нуж­но, так что перей­дем сра­зу к уста­нов­ке.

$ sudo dnf install jq curl w3m
$ wget https://raw.githubusercontent.com/sdushantha/tmpmail/master/tmpmail
$ chmod +x tmpmail

Ге­нери­руем ящик:

$ ./tmpmail --generate
qpasixkauet@1secmail.net

Про­веря­ем поч­ту:

./tmpmail --recent

ZeroSSL

Ты ведь тоже думал, что бес­плат­ные SSL-сер­тифика­ты мож­но получить толь­ко у Let’s Encrypt? Уже нет! Ребята из ZeroSSL выкати­ли аль­тер­натив­ный сер­вис, где мож­но получить все те же сер­тифика­ты на те же 90 дней. Исполь­зовать мож­но ста­рый доб­рый ACME. Если по каким‑то при­чинам искал замену ста­рич­ку Let’s Encrypt — вот она.

Про­цеду­ра выпус­ка сов­сем нехит­рая: прос­то ука­зыва­ешь поч­ту и пароль и под­твержда­ешь вла­дение доменом через DNS или заг­рузкой на него задан­ного фай­ла. Через нес­коль­ко минут сайт сге­нери­рует твой сер­тификат и пред­ложит его ска­чать, а что делать даль­ше — не мне тебя учить.

TestTLS

testtls.com — это оче­ред­ной сер­вис для про­вер­ки SSL/TLS, ана­лог SSLLabs.

Ре­зуль­тат про­вер­ки xakep.ru

С его помощью мож­но лег­ко про­верить, пра­виль­но ли нас­тро­ен HTTPS на тво­ем (или чужом) сай­те.

Полезные сайты и сервисы

Вот еще нес­коль­ко ссы­лок, которые не вхо­дят в катего­рию ути­лит коман­дной стро­ки, но могут ока­зать­ся полез­ными.

Public API

Public API — сайт, на котором соб­рана информа­ция о пуб­личных интерфей­сах самых раз­ных сер­висов и ссыл­ки на докумен­тацию. Может при­годить­ся в самых раз­ных слу­чаях — от мар­кетин­га до OSINT.

GitExplorer

GitExplorer — хорошая инте­рак­тивная шпар­галка по Git.

Grep.app

Те­перь мож­но греп­нуть по все­му GitHub нуж­ное нам вхож­дение пря­мо из бра­узе­ра. При­годит­ся для поис­ка сек­ретов при пен­тесте (или на прог­рамме bug bounty) или фла­гов от CTF, нап­ример.

Authenticator

Ес­ли ты поль­зуешь­ся двух­фактор­ной аутен­тифика­цией — тебе явно при­ятно было бы иметь клю­чи для вхо­да под рукой, а не в телефо­не, который еще най­ти надо. Пла­гин Authenticator для Chrome, Firefox и Microsoft Edge уме­ет генери­ровать коды для 2FA пря­мо в бра­узе­ре. Так­же дела­ет бэкап с шиф­ровани­ем на Google Drive, Dropbox или OneDrive. Под­держи­вает клас­сичес­кие TOTP и HOTP, а еще Steam Guard и Blizzard Authenticator, на слу­чай, если ты поль­зуешь­ся эти­ми пло­щад­ками.

Free for Dev

Free for Dev — под­борка бес­плат­ных сер­висов, которые могут быть полез­ны для раз­работ­чиков. Разуме­ется, не все они бес­плат­ны, но вез­де ука­зан срок или лимит бес­плат­ного исполь­зования, которо­го поч­ти всег­да более чем дос­таточ­но для лич­ного исполь­зования или тес­тов.

ИТОГИ

Ко­неч­но, ты можешь ска­зать, что лег­ко про­жить без все­го это­го, а рутин­ные задачи авто­мати­зиро­вать самопис­ными скрип­тами. Но зачем, если есть готовые отла­жен­ные инс­тру­мен­ты, которые бес­плат­но улуч­шат твою работу и сэконо­мят вре­мя и нер­вы? Хакер — он на то и хакер, что может сде­лать свое рабочее мес­то луч­ше, чем у дру­гих.

Источник