PVT - PentestVPNTeam

Home»Research»Tools»PVT – PentestVPNTeam

En los servicios de Penetration Test Internos que se realizan a empresas, generalmente es necesario realizar una instalación de una maquina virtual en la red interna de la empresa. para poder realizar los ataques desde la misma.

A raíz de varias opciones de como acceder a tal maquina para un grupo de Pentester, publicamos el siguiente proyecto que permite, mediante la utilización de Hamachi de Logmein, crear una VPN privada entre la maquina virtual y el grupo de Pentester.

BitBucket: PVT – PentestVPNTeam

Requerimientos

  • Distribución Kali 1.1 o derivados de Debian
  • Servidor para publicar los archivos de configuración de nombre de VPN y clave de acceso.

Modo de Uso

1. Crear Nodo Principal VPN

  1. Configurar dos archivos con el nombre de VPN y clave de acceso, para luego publicarlos en un servidor web.
  2. Creamos el nodo Owner de la VPN en un servidor o maquina local:
    1. sudo ./hamachiVPN.sh OwnerVPN Owner

2. Instalación en maquina Kali 1.1 para Penetration Test Interno

  1. Configurar dos archivos con el nombre de VPN y clave de acceso, para luego publicarlos en un servidor web.
  2. Instalamos el servicio Hamachi y configuración
    1. sudo ./setup.sh
  3. Al terminar la instalación, en el inicio del boot del sistema, se inicia el servicio de acceso a la VPN del Nodo Principal.
  4. Verificamos los nodos ingresados en la VPN
    1. sudo hamachi list
  5. En caso, que se cuente en la red interna de destino un proxy de salida a internet, se puede setear con el siguiente comando:
    1. sudo ./setupProxy.sh IPProxy Port

3. Ingreso a la VPN del Nodo Principal

  1. Creamos el nodo Owner de la VPN en un servidor o maquina local:
    1. sudo ./hamachiVPN.sh
  2. Verificamos los nodos ingresados en la VPN
    1. sudo hamachi list

Nota: los scripts verifican que exista el archivo /etc/pvt/config.cfg , en caso que no exista, se pedirá las url de acceso de descarga del archivo con el nombre de la VPN y su clave secreta.