Pivoting

Para hacer Pivoting entre maquinas, necesitaremos descargarnos/tener en nuestra maquina de atacante, al menos tres herramientas:

Download binaries on our attacker machine

Estos tres binarios los guardare en mi equipo atacante dentro de una carpeta llamada /PivotingTools. Con intenciรณn de ir pasรกndola maquina a maquina

Chisel

Binario compilado de chisel_linux_amd64.gz (Preferible la 1.7.2)

Ahora solo lo descomprimimos


Socat

Descargamos el binario estatico del github de socat

Nmap

Descargamos el binario estatico del github de nmap

Download binaries to the victim machine

Nos levantamos desde la maquina atacante en la carpeta de las utilidades un servidor web con python sudo python3 -m http.server 80 Y en la maquina victima nos movemos a la ruta /opt o /dev/shm

Ahora descargamos los tres binarios con wget

How to Do

Scan

Miro sus interfaces con hostname -I

Veo que tambiรฉn tiene una segunda interfaz donde esta maquina tiene la ip 20.20.20.2, pero no se que otras ips y maquinas existen

Al tener el binario de nmap, podemos lanzarlo para hacer un escaneo de hosts a travรฉs de un ping scan

El procedimiento de escanear servicios dentro de esta ip igual que siempre

Tunneling

Proxychains.conf

Instalar proxychains4.conf sudo apt install proxychains4

Ahora nos aseguramos de tener configurado bien en nuestra maquina de atacante el /etc/proxychains4.conf y eliminar el proxychains.conf

Tiene que estar con el dynamic_chain sin comentar y comentado el #strict_chain, al final del todo tiene que estar esta linea socks5 127.0.0.1 1080 y borrar o comentar si hay algรบn socks4.

PODEMOS aรฑadir mas socks5 en diferentes puertos a medida que necesitemos. Yo los dejare ya configurados

Chisel Server & Client

Ahora tenemos dos terminales, la nuestra, maquina atacante y la de la maquina victima. Lanzamos el chisel como server en nuestra maquina de atacante:

Y ahora en la maquina victima, hacemos la conexiรณn como cliente a nuestro servidor/ip:

Estas dos terminales las separo de mi entorno de trabajo para que no molesten

Escaneo de puertos generales: Ahora podemos hacer escaneos con nmap de esta manera:

-sT : Es รบtil cuando no se tiene acceso a privilegios de root o cuando se necesita un escaneo bรกsico sin configuraciones avanzadas como el escaneo SYN

Si no tenemos proxychains4, podemos hacerlo asi: sudo proxychains nmap --top-ports 1000 -sT --open -T5 -v -n -Pn 10.10.10.128 2>&1 | grep -vE "timeout|OK"

Escaneo de servicios de puertos especificos:

Opciรณn 1 - Proxychains:

Con esto haremos que se habra un navegador firefox con proxychains corriendo de fondo done tendremos visibilidad

Opcion 2 - FoxyProxy:

Con la extensiรณn de FoxyProxy en Firefox, podemos configurar un proxy y activarlo/desactivarlo cuando queramos utilizarlo (mi fav) Si se hace una conexion con socat, seguramente haya que crear otro foxyproxy con puerto 1081

Enumeracion Web con Gobuster

Aqui, no se le puede poner el proxychains delante y a correr, tiene un parametro

--proxy socks5://127.0.0.1:1080 Para especificar el proxy a utilizar

Socat Conecction

En mi caso ya tengo la conexion montada con chisel al servidor1 lo que me da visibilidad con el servidor2 (que me permitio hackear), y tambien obviamente tengo privilegios de root en el. Lo primero que hago, es volcarme las utilidades binarias (nmap,chisel,socat) en el servidor2 (por si luego hay mas subredes). Quiero comprometer el servidor3, al cual solo veo desde el servidor2 gracias a su interfaz 30.30.30.2, pero no tengo visibilidad desde mi maquina de atacante "kali":

En el server1:

En el server2:

Ahora gracias a la configuraciรณn de nuestro proxychins4, podremos lanzar cualquier comando a la victima (siempre utilizando delante proxychains)

Receive and Redirect (RCE)

Todo lo que llegue a Server2 (30.30.30.2:5678) se redirige a Server1 (20.20.20.2:5678), y luego Server1 lo reenvรญa a mi mรกquina local (10.10.10.1:5678)

En el server2:

En el server1:

Last updated