Pivoting
Last updated
Last updated
Para hacer Pivoting entre maquinas, necesitaremos descargarnos/tener en nuestra maquina de atacante, al menos tres herramientas:
Estos tres binarios los guardare en mi equipo atacante dentro de una carpeta llamada /PivotingTools. Con intención de ir pasándola maquina a maquina
Binario compilado de chisel_linux_amd64.gz (Preferible la 1.7.2)
Ahora solo lo descomprimimos
Descargamos el binario estatico del github de socat
Descargamos el binario estatico del github de nmap
Nos levantamos desde la maquina atacante en la carpeta de las utilidades un servidor web con python
sudo python3 -m http.server 80
Y en la maquina victima nos movemos a la ruta/opt
o/dev/shm
Ahora descargamos los tres binarios con wget
Miro sus interfaces con hostname -I
Veo que también tiene una segunda interfaz donde esta maquina tiene la ip 20.20.20.2, pero no se que otras ips y maquinas existen
Al tener el binario de nmap, podemos lanzarlo para hacer un escaneo de hosts a través de un ping scan
El procedimiento de escanear servicios dentro de esta ip igual que siempre
Instalar proxychains4.conf sudo apt install proxychains4
Ahora nos aseguramos de tener configurado bien en nuestra maquina de atacante el /etc/proxychains4.conf
y eliminar el proxychains.conf
Tiene que estar con el dynamic_chain
sin comentar y comentado el #strict_chain
, al final del todo tiene que estar esta linea socks5 127.0.0.1 1080
y borrar o comentar si hay algún socks4.
PODEMOS añadir mas socks5 en diferentes puertos a medida que necesitemos. Yo los dejare ya configurados
Ahora tenemos dos terminales, la nuestra, maquina atacante y la de la maquina victima. Lanzamos el chisel como server en nuestra maquina de atacante:
Y ahora en la maquina victima, hacemos la conexión como cliente a nuestro servidor/ip:
Estas dos terminales las separo de mi entorno de trabajo para que no molesten
Escaneo de puertos generales: Ahora podemos hacer escaneos con nmap de esta manera:
-sT
: Es útil cuando no se tiene acceso a privilegios de root o cuando se necesita un escaneo básico sin configuraciones avanzadas como el escaneo SYN
Si no tenemos proxychains4, podemos hacerlo asi:
sudo proxychains nmap --top-ports 1000 -sT --open -T5 -v -n -Pn 10.10.10.128 2>&1 | grep -vE "timeout|OK"
Escaneo de servicios de puertos especificos:
Opción 1 - Proxychains:
Con esto haremos que se habra un navegador firefox con proxychains corriendo de fondo done tendremos visibilidad
Opcion 2 - FoxyProxy:
Con la extensión de FoxyProxy en Firefox, podemos configurar un proxy y activarlo/desactivarlo cuando queramos utilizarlo (mi fav) Si se hace una conexion con socat, seguramente haya que crear otro foxyproxy con puerto 1081
Aqui, no se le puede poner el
proxychains
delante y a correr, tiene un parametro
--proxy socks5://127.0.0.1:1080
Para especificar el proxy a utilizar
En mi caso ya tengo la conexion montada con chisel al servidor1 lo que me da visibilidad con el servidor2 (que me permitio hackear), y tambien obviamente tengo privilegios de root en el. Lo primero que hago, es volcarme las utilidades binarias (nmap,chisel,socat) en el servidor2 (por si luego hay mas subredes). Quiero comprometer el servidor3, al cual solo veo desde el servidor2 gracias a su interfaz 30.30.30.2, pero no tengo visibilidad desde mi maquina de atacante "kali":
En el server1:
En el server2:
Ahora gracias a la configuración de nuestro proxychins4, podremos lanzar cualquier comando a la victima (siempre utilizando delante
proxychains
)
Todo lo que llegue a Server2 (30.30.30.2:5678) se redirige a Server1 (20.20.20.2:5678), y luego Server1 lo reenvía a mi máquina local (10.10.10.1:5678)
En el server2:
En el server1: