Pivoting

Enumeración

  • Tabla ARP:

arp
arp -n
  • Archivo hosts:

cat /etc/hosts
  • Tabla de enrutamiento:

route -n
ip route
netstat -r
  • Información de interfaces:

ip a
ifconfig
cat /proc/net/fib_trie
nmcli dev show

Para ifconfig y nmcli debemos tener instalado network-manager. Se puede instalar usando sudo apt update && sudo apt install network-manager -y.

  • Información DNS:

cat /etc/resolv.conf
  • Conexiones establecidas y a la escucha:

netstat -auntp
  • Ping Sweep:

  • Enumeración de puertos remotos:

SSH

Port Forwarding

Se puede omitir la dirección del localhost.

  • Se abre de forma local el puerto <local_port> mediante la opción -L

  • El tráfico generado al localhost (127.0.0.1) con el puerto <local_port> es transferido al puerto <target_port> de la IP <target_ip> a traves del túnel SSH

  • La opción -N indica que no se ejecutan comandos después de autenticarnos

Tunneling/Proxying

  • -D <localhost>:<proxy_local_port>, para este caso, se puede omitir la IP del localhost. Indicamos que se se realizará un Dynamic Port Forwarding, usando el puerto especificado como proxy

  • -N no iniciar una shell

Metasploit/Meterpreter

Port Forwarding

Desde la sesión meterpreter, ejecutamos lo siguiente:

  • -l puerto local a abrir

  • -p puerto del target

  • -r IP del target

Tunneling/Proxying

Fuera de la sesión meterpreter (salir usando el comando bg), usar los siguiente comandos:

  • SRVPORT puerto que usaremos como proxy del tráfico

  • SRVHOST IP que estará a la escucha, si es 0.0.0.0, todas las interfaces estarán a la escucha

  • version indicamos la versión del protocolo SOCKS, que puede ser versión 4 (4a en mestasploit) o versión 5

Ahora, le decimos al módulo socks_proxy que reenvíe el tráfico a la sesión meterpreter usando el módulo post/multi/manage/autoroute, esto se puede lograr de las siguientes dos formas:

  • Fuera de la sesión meterpreter:

  • Dentro de la sesión meterpreter:

Socat

Podemos descargar socat desde los siguientes enlaces:

Comando:

  • TCP4-LISTEN:8080 especificamos el puerto que se pondrá a la escucha

  • fork indicamos que socat puede aceptar más de una conexión

  • TCP4:192.168.2.30:8443 corresponde a la dirección IP y puerto hacia donde se redireccionará el tráfico recibido en el puerto especificado en la primera sección del comando

  • & dejamos el proceso en segundo plano

sshuttle

Rpivot

Netsh

Port Forwarding

Los registro de netsh son guardados en HKLM:\SYSTEM\CurrentControlSet\Services\PortProxy\v4tov4\tcp:

Reglas de Firewall

  • Tráfico entrante:

  • Tráfico saliente:

Chisel

Tunneling/Proxying

  • Descargar del repositorio de chisel:

  • Compilación para Linux:

  • Compilación para Windows:

Last updated