Pivoting
Para hacer Pivoting entre maquinas, necesitaremos descargarnos/tener en nuestra maquina de atacante, al menos tres herramientas:
Download binaries on our attacker machine

Estos tres binarios los guardare en mi equipo atacante dentro de una carpeta llamada /PivotingTools. Con intenciรณn de ir pasรกndola maquina a maquina
Chisel
Binario compilado de chisel_linux_amd64.gz (Preferible la 1.7.2)
Ahora solo lo descomprimimos
Socat
Descargamos el binario estatico del github de socat
Nmap
Descargamos el binario estatico del github de nmap
Download binaries to the victim machine
Nos levantamos desde la maquina atacante en la carpeta de las utilidades un servidor web con python
sudo python3 -m http.server 80Y en la maquina victima nos movemos a la ruta/opto/dev/shm

Ahora descargamos los tres binarios con wget
How to Do
Scan
Miro sus interfaces con hostname -I
Veo que tambiรฉn tiene una segunda interfaz donde esta maquina tiene la ip 20.20.20.2, pero no se que otras ips y maquinas existen
Al tener el binario de nmap, podemos lanzarlo para hacer un escaneo de hosts a travรฉs de un ping scan

El procedimiento de escanear servicios dentro de esta ip igual que siempre
Tunneling
Proxychains.conf
Instalar proxychains4.conf sudo apt install proxychains4
Ahora nos aseguramos de tener configurado bien en nuestra maquina de atacante el /etc/proxychains4.conf y eliminar el proxychains.conf
Tiene que estar con el dynamic_chain sin comentar y comentado el #strict_chain, al final del todo tiene que estar esta linea socks5 127.0.0.1 1080 y borrar o comentar si hay algรบn socks4.
PODEMOS aรฑadir mas socks5 en diferentes puertos a medida que necesitemos. Yo los dejare ya configurados
Chisel Server & Client
Ahora tenemos dos terminales, la nuestra, maquina atacante y la de la maquina victima. Lanzamos el chisel como server en nuestra maquina de atacante:
Y ahora en la maquina victima, hacemos la conexiรณn como cliente a nuestro servidor/ip:

Estas dos terminales las separo de mi entorno de trabajo para que no molesten

Escaneo de puertos generales: Ahora podemos hacer escaneos con nmap de esta manera:
-sT: Es รบtil cuando no se tiene acceso a privilegios de root o cuando se necesita un escaneo bรกsico sin configuraciones avanzadas como el escaneo SYN
Si no tenemos proxychains4, podemos hacerlo asi:
sudo proxychains nmap --top-ports 1000 -sT --open -T5 -v -n -Pn 10.10.10.128 2>&1 | grep -vE "timeout|OK"
Escaneo de servicios de puertos especificos:
Navegador with Tunneling
Opciรณn 1 - Proxychains:
Con esto haremos que se habra un navegador firefox con proxychains corriendo de fondo done tendremos visibilidad
Opcion 2 - FoxyProxy:

Con la extensiรณn de FoxyProxy en Firefox, podemos configurar un proxy y activarlo/desactivarlo cuando queramos utilizarlo (mi fav) Si se hace una conexion con socat, seguramente haya que crear otro foxyproxy con puerto 1081
Enumeracion Web con Gobuster
Aqui, no se le puede poner el
proxychainsdelante y a correr, tiene un parametro
--proxy socks5://127.0.0.1:1080Para especificar el proxy a utilizar
Socat Conecction
En mi caso ya tengo la conexion montada con chisel al servidor1 lo que me da visibilidad con el servidor2 (que me permitio hackear), y tambien obviamente tengo privilegios de root en el. Lo primero que hago, es volcarme las utilidades binarias (nmap,chisel,socat) en el servidor2 (por si luego hay mas subredes). Quiero comprometer el servidor3, al cual solo veo desde el servidor2 gracias a su interfaz 30.30.30.2, pero no tengo visibilidad desde mi maquina de atacante "kali":


En el server1:
En el server2:
Ahora gracias a la configuraciรณn de nuestro proxychins4, podremos lanzar cualquier comando a la victima (siempre utilizando delante
proxychains)
Receive and Redirect (RCE)
Todo lo que llegue a Server2 (30.30.30.2:5678) se redirige a Server1 (20.20.20.2:5678), y luego Server1 lo reenvรญa a mi mรกquina local (10.10.10.1:5678)
En el server2:
En el server1:
Last updated
