Pivoting
Enumeración
Tabla ARP:
arp
arp -nArchivo hosts:
cat /etc/hostsTabla de enrutamiento:
route -n
ip route
netstat -rInformación de interfaces:
ip a
ifconfig
cat /proc/net/fib_trie
nmcli dev showPara
ifconfigynmclidebemos tener instaladonetwork-manager. Se puede instalar usandosudo apt update && sudo apt install network-manager -y.
Información DNS:
cat /etc/resolv.confConexiones establecidas y a la escucha:
netstat -auntpPing Sweep:
Enumeración de puertos remotos:
Tabla ARP:
Archivo hosts:
Tabla de enrutamiento:
Información de interfaces:
Conexiones establecidas y a la escucha:
CMD Ping Sweep:
PowerShell Ping Sweep:
Enumeración de puertos remotos usando PowerShell - Opción 1:
Enumeración de puertos remotos usando PowerShell - Opción 2:
Tabla ARP:
Tabla de enrutamiento:
Información de interfaces:
Conexiones establecidas y a la escucha:
Ping Sweep:
SSH
Port Forwarding
Se puede omitir la dirección del localhost.
Se abre de forma local el puerto
<local_port>mediante la opción-LEl tráfico generado al localhost (127.0.0.1) con el puerto
<local_port>es transferido al puerto<target_port>de la IP<target_ip>a traves del túnel SSHLa opción
-Nindica que no se ejecutan comandos después de autenticarnos
Se puede omitir la dirección del localhost.
Se abre de forma remota el puerto
<attack_host_port>mediante la opción-REl tráfico generado al localhost (127.0.0.1) con el puerto
<attack_host_port>es transferido al puerto<target_port>de la IP<target_ip>a traves del túnel SSHLa opción
-Nindica que no se ejecutan comandos después de autenticarnos
Enlace de descarga de PLink.
cmd.exe /c echo yse utiliza para las shell no interactivas (como la mayoría de las shell reversas en Windows), con el cual, aceptamos el mensaje de precaución que lanza plink por defecto-lindicamos el usuario con el que nos autenticaremos-pwespecificamos la contraseña del usuario-Rdefinimos que será Remote Port Forwarding-Nno iniciar una shell
Tunneling/Proxying
-D <localhost>:<proxy_local_port>, para este caso, se puede omitir la IP del localhost. Indicamos que se se realizará un Dynamic Port Forwarding, usando el puerto especificado como proxy-Nno iniciar una shell
Metasploit/Meterpreter
Port Forwarding
Desde la sesión meterpreter, ejecutamos lo siguiente:
-lpuerto local a abrir-ppuerto del target-rIP del target
Desde la sesión meterpreter, ejecutamos lo siguiente:
-Rindicamos que será un reverse port forwarding-lpuerto local al que se reenviará el tráfico-ppuerto a la escucha en la máquina pivote-LIP local al que se reenviará el tráfico
Tunneling/Proxying
Fuera de la sesión meterpreter (salir usando el comando bg), usar los siguiente comandos:
SRVPORTpuerto que usaremos como proxy del tráficoSRVHOSTIP que estará a la escucha, si es0.0.0.0, todas las interfaces estarán a la escuchaversionindicamos la versión del protocolo SOCKS, que puede ser versión 4 (4aen mestasploit) o versión 5
Ahora, le decimos al módulo socks_proxy que reenvíe el tráfico a la sesión meterpreter usando el módulo post/multi/manage/autoroute, esto se puede lograr de las siguientes dos formas:
Fuera de la sesión meterpreter:
Dentro de la sesión meterpreter:
Socat
Podemos descargar socat desde los siguientes enlaces:
Comando:
TCP4-LISTEN:8080especificamos el puerto que se pondrá a la escuchaforkindicamos que socat puede aceptar más de una conexiónTCP4:192.168.2.30:8443corresponde a la dirección IP y puerto hacia donde se redireccionará el tráfico recibido en el puerto especificado en la primera sección del comando&dejamos el proceso en segundo plano
sshuttle
Si queremos usar sshuttle para tunelizar el tráfico hacia una IP un segmento de red, se puede usar el siguiente comando:
-rindicamos el usuario y el host remoto (podemos escribir la password y cambiar el puerto de conexión de la siguiente forma:<username>:<password>@<pivot_ip>:<port>)
En caso de que necesitemos excluir una IP, se usa la opción -x:
Si tenemos una llave privada para conectarnos al dispositivo, usamos el siguiente comando:
Si queremos que las redes se determinen en base a la propia tabla de enrutamiento de la máquina comprometida, podemos usar la opción -N:
En caso de que necesitemos pasar a segundo plano esta conexión, podemos usar la opción -D:
Rpivot
Comando desde la máquina atacante:
Comando desde la máquina de pivote:
Netsh
Port Forwarding
Los registro de netsh son guardados en HKLM:\SYSTEM\CurrentControlSet\Services\PortProxy\v4tov4\tcp:
listenportespecificamos el puerto local que se encontrará a la escuchalistenaddressindicamos la dirección local que estará a la escuchaconnectportpuerto del targetconnectaddressdirección IP del target
Este comando funciona con permisos de administrador.
Si no le indicamos el parámetro
listenaddress, se quedará a la escucha en todas las interfaces.
Si queremos eliminar lo configurado, podemos usar el siguiente comando:
Reglas de Firewall
Tráfico entrante:
Tráfico saliente:
Chisel
Tunneling/Proxying
Descargar del repositorio de chisel:
Compilación para Linux:
Compilación para Windows:
Configuración del pivote:
-p 3477puerto a la escucha del servidor--socks5indicamos que se utilizará proxy SOCKS5
Configuración de la máquina atacante:
192.168.0.100:3477dirección IP del servidor y puerto en el que se encuentra en escuchasocksespecificamos que se realizarará una conexión de socks proxy, el cual, trabajará en el puerto 1080. Si queremos modificar el puerto al 5000, podemos reemplazar los parámetros por5000:socks
Configuración de la máquina atacante:
-p 3477puerto a la escucha del servidor--socks5indicamos que se utilizará proxy SOCKS5--reversepermite conexiones reversas de port forwarding
Configuración del pivote:
192.168.0.100:3477dirección IP del servidor y puerto en el que se encuentra en escuchaR:sockscon la opciónRespecificamos que se realizarará una conexión reversa de port forwarding, como se indica puerto de proxy, este trabajará en el puerto 1080. Si queremos modificar el puerto al 5000, podemos reemplazar los parámetros porR:5000:socks
Last updated