
{"id":2615,"date":"2015-02-13T16:08:25","date_gmt":"2015-02-13T19:08:25","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?page_id=2615"},"modified":"2015-02-18T14:58:03","modified_gmt":"2015-02-18T17:58:03","slug":"pvt-pentestvpnteam","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/research\/tools\/pvt-pentestvpnteam\/","title":{"rendered":"PVT &#8211; PentestVPNTeam"},"content":{"rendered":"<p>En los servicios de Penetration Test Internos que se realizan a empresas, generalmente es necesario realizar una instalaci\u00f3n de una maquina virtual en la red interna de la empresa. para poder realizar los ataques desde la misma.<\/p>\n<p>A ra\u00edz de varias opciones de como acceder a tal maquina para un grupo de Pentester, publicamos el siguiente proyecto que permite, mediante la utilizaci\u00f3n de Hamachi de Logmein, crear una VPN privada entre la maquina virtual y el grupo de Pentester.<\/p>\n<p><strong>BitBucket<\/strong>: <span style=\"text-decoration: underline;\"><span style=\"color: #000000; text-decoration: underline;\"><a style=\"color: #000000; text-decoration: underline;\" href=\"https:\/\/bitbucket.org\/talsoft\/pvt-pentestvpnteam\">PVT &#8211; PentestVPNTeam<\/a><\/span><\/span><\/p>\n<h3><strong>Requerimientos<\/strong><\/h3>\n<ul>\n<li>Distribuci\u00f3n Kali 1.1 o derivados de Debian<\/li>\n<li>Servidor para publicar los archivos de configuraci\u00f3n de nombre de VPN y clave de acceso.<\/li>\n<\/ul>\n<h3><strong>Modo de Uso<\/strong><\/h3>\n<h4>1. Crear Nodo Principal VPN<\/h4>\n<ol>\n<li>Configurar dos archivos con el nombre de VPN y clave de acceso, para luego publicarlos en un servidor web.<\/li>\n<li>Creamos el nodo Owner de la VPN en un servidor o maquina local:\n<ol>\n<li>sudo .\/hamachiVPN.sh OwnerVPN Owner<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h4>2. Instalaci\u00f3n en maquina Kali 1.1 para Penetration Test Interno<\/h4>\n<ol>\n<li>Configurar dos archivos con el nombre de VPN y clave de acceso, para luego publicarlos en un servidor web.<\/li>\n<li>Instalamos el servicio Hamachi y configuraci\u00f3n\n<ol>\n<li>sudo .\/setup.sh<\/li>\n<\/ol>\n<\/li>\n<li>Al terminar la instalaci\u00f3n, en el inicio del boot del sistema, se inicia el servicio de acceso a la VPN del Nodo Principal.<\/li>\n<li>Verificamos los nodos ingresados en la VPN\n<ol>\n<li>sudo hamachi list<\/li>\n<\/ol>\n<\/li>\n<li>En caso, que se cuente en la red interna de destino un proxy de salida a internet, se puede setear con el siguiente comando:\n<ol>\n<li>sudo .\/setupProxy.sh IPProxy Port<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h4>3. Ingreso a la VPN del Nodo Principal<\/h4>\n<ol>\n<li>Creamos el nodo Owner de la VPN en un servidor o maquina local:\n<ol>\n<li>sudo .\/hamachiVPN.sh<\/li>\n<\/ol>\n<\/li>\n<li>Verificamos los nodos ingresados en la VPN\n<ol>\n<li>sudo hamachi list<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p><strong>Nota<\/strong>: los scripts verifican que exista el archivo \/etc\/pvt\/config.cfg , en caso que no exista, se pedir\u00e1 las url de acceso de descarga del archivo con el nombre de la VPN y su clave secreta.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los servicios de Penetration Test Internos que se realizan a empresas, generalmente es necesario realizar una instalaci\u00f3n de una maquina virtual en la red interna de la empresa. para poder realizar los ataques desde la misma. A ra\u00edz de varias opciones de como acceder a tal maquina para un grupo de Pentester, publicamos el [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1392,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-2615","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/2615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=2615"}],"version-history":[{"count":6,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/2615\/revisions"}],"predecessor-version":[{"id":2622,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/2615\/revisions\/2622"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1392"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=2615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}