Pivoting
Enumeración
Tabla ARP:
Archivo hosts:
Tabla de enrutamiento:
Información de interfaces:
Para
ifconfig
ynmcli
debemos tener instaladonetwork-manager
. Se puede instalar usandosudo apt update && sudo apt install network-manager -y
.
Información DNS:
Conexiones establecidas y a la escucha:
Ping Sweep:
Enumeración de puertos remotos:
SSH
Port Forwarding
Se puede omitir la dirección del localhost.
Se abre de forma local el puerto
<local_port>
mediante la opción-L
El tráfico generado al localhost (127.0.0.1) con el puerto
<local_port>
es transferido al puerto<target_port>
de la IP<target_ip>
a traves del túnel SSHLa opción
-N
indica que no se ejecutan comandos después de autenticarnos
Tunneling/Proxying
-D <localhost>:<proxy_local_port>
, para este caso, se puede omitir la IP del localhost. Indicamos que se se realizará un Dynamic Port Forwarding, usando el puerto especificado como proxy-N
no iniciar una shell
Metasploit/Meterpreter
Port Forwarding
Desde la sesión meterpreter, ejecutamos lo siguiente:
-l
puerto local a abrir-p
puerto del target-r
IP del target
Tunneling/Proxying
Fuera de la sesión meterpreter (salir usando el comando bg
), usar los siguiente comandos:
SRVPORT
puerto que usaremos como proxy del tráficoSRVHOST
IP que estará a la escucha, si es0.0.0.0
, todas las interfaces estarán a la escuchaversion
indicamos la versión del protocolo SOCKS, que puede ser versión 4 (4a
en mestasploit) o versión 5
Ahora, le decimos al módulo socks_proxy
que reenvíe el tráfico a la sesión meterpreter usando el módulo post/multi/manage/autoroute
, esto se puede lograr de las siguientes dos formas:
Fuera de la sesión meterpreter:
Dentro de la sesión meterpreter:
Socat
Podemos descargar socat desde los siguientes enlaces:
Comando:
TCP4-LISTEN:8080
especificamos el puerto que se pondrá a la escuchafork
indicamos que socat puede aceptar más de una conexiónTCP4:192.168.2.30:8443
corresponde a la dirección IP y puerto hacia donde se redireccionará el tráfico recibido en el puerto especificado en la primera sección del comando&
dejamos el proceso en segundo plano
sshuttle
Rpivot
Netsh
Port Forwarding
Los registro de netsh son guardados en HKLM:\SYSTEM\CurrentControlSet\Services\PortProxy\v4tov4\tcp
:
Reglas de Firewall
Tráfico entrante:
Tráfico saliente:
Chisel
Tunneling/Proxying
Descargar del repositorio de chisel:
Compilación para Linux:
Compilación para Windows:
Last updated