Tutoriales

Laboratorio de pentesting con una instancia de Kali Linux

Laboratorio de pruebas de pluma de AWS implementado como IaC con Terraform en AWS. Proporciona una instancia de Kali Linux a la que se puede acceder a través de ssh & Wire Guard VPN. Instancias vulnerables en una subred privada.

NOTA:

  • ID definidos solo para la región «eu-west-1»
  • Para otras regiones, se deben proporcionar Kali-ami-ID y metasploitable3-ID (después de la creación).

registro de cambios

  • [2021-06-02] Las ID de AMI cambiaron para usar Kali 2021.2
  • [2021-03-10] Utilice la nueva versión de Kali 2021.1

diagrama

Componentes

  • Instancia de Kali 2021.2 (la clave privada se almacena en kali.pem)
    • Servicio VPN Wireguard: archivo de cliente client_vpn.wg
    • Accesible a través de ssh / scp
    • Publicidad Subred 10.0.0.5/24
  • Máquina vulnerable «Metasploitable» (ami build es pública)
    • Privado Subred 10.0.1.5/24
  • Laboratorios / máquinas / estibadores más vulnerables (por hacer)

Funciones agregadas

  • Administración de Usuario
    • Cree automáticamente usuarios sin privilegios en la instancia de Kali con rsa
    • Archivo de cliente de Wireguard VPN por usuario
  • Registro de auditoría de línea de comando en syslog
  • auditd activado con las claves sudo_log y users_log para monitorear las acciones del usuario (ver también el comando aussearch)
  • ToDO: reenviar la auditoría de terminal a CloudWatch o un bucket de S3 con una política de escritura única

Como uno

  • Requisito:
    • Guía de instalación de Terraform CLI
    • Guía de instalación de AWS CLI
    • $ PATH configurado para AWS CLI y Terraform
    • Cuenta de AWS y configure las credenciales mediante la cli de AWS: aws configure
    • Suscripción a Kali Linux en AWS Marketplace (versión 2020.04)
    • Imagen de AMI de Metasploitable3 creada anteriormente (AMI pública disponible para la región eu-west-1) ver

Proveer

Configuración para habilitar / deshabilitar instancias vulnerables para la implementación 0 o 1 en el variables.tf:

Variable «deploment-control»
Tipo = tarjeta
Estándar =
# «Instancia» = 0 o 1, para desactivar o activar
«Metasploitable3» = 1
«Dos» = 0

description = «Compruebe qué instancias EC2 están implementadas, 0 para ninguna o 1»

Utilice Terraform para implementar la infraestructura

Inicialización de terraform
Plano de terraform
Aplicar terraform: aprobar automáticamente

Salidas

Las salidas de Terraform muestran las siguientes entradas:

  • Comando de conexión ssh para usuarios de Kali (root a través de sudo)
  • El archivo de cliente Wireguard para los usuarios de Kali se recupera automáticamente del servidor de Kali
  • comando scp para obtener el archivo del cliente Wireguard (en caso de que falle el comando terraform local-exec definido)
  • Para cada uno de los usuarios normales creados en la instancia de Kali
    • Archivo de clave privada para conexión SSH
    • Archivo de cliente Wireguard para conectividad VPN

usar

Conéctese a Kali a través de ssh o Wireguard:

  • SSH: (solo línea de comando) use la clave privada generada automáticamente (ver salida de terraform)

KALI_IP = # configurar la IP pública de kali
ssh -i kali.pem -o StrictHostKeyChecking = no -o IdentitiesOnly = sí kali @ $ KALI_IP

  • Wireguard: conecte su instancia local de Kali a través de Wireguard (consulte el archivo generado client_vpn.wg)

KALI_IP = # configurar la IP pública de kali
scp -i kali.pem -o StrictHostKeyChecking = no IdentitiesOnly = sí kali @ $ KALI_IP: / home / kali / client_vpn.wg.
####

(local_kali) $ sudo apt-get install –y wireguard
(local_kali) $ sudo gedit /etc/wireguard/wg0.conf # Copiar contenido de client_vpn.wg
(local_kali) $ sudo chmod 700 /etc/wireguard/wg0.conf
(local_kali) $ sudo wg-quick up wg0
(local_kali) $ ping 10.0.0.5 # prueba la conectividad con la instancia de Kali en AWS

Para destruir

Destruye Terraform: aprueba automáticamente

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba