30 junio 2018

Realizando Pivoting con Metasploit


Realizando Pivoting con Metasploit

Bueno, en este post voy a mostrar algunas cosas que nos pueden servir a la hora que nos toque realizar pivoting ya sea después de una auditoria hecha a algún aplicativo web o en una red local que tenga conexión a otro segmento de red

En este post haremos mención de algunas herramientas como:

Metasploit
Nmap
Proxychains

 Pongamos no manos a la obra

NOTA:  Estas direcciones IP aunque son IP de segmento de red local, la cubriré  ya que son de un desafió que realice y la idea principal de este post, es mostrar algunas técnicas para pivoting.

Vamos a usar metasploit para explotar y tomar acceso a la máquina que tiene la configuración por NAT para saltar al otro segmento de red

Vemos que nuestro exploit funciona y nos da acceso a la máquina 


Al verificar, vemos que esta máquina hace nateo al otro segmento de red

Ahora vamos a a buscar las IPs existentes en la red usando el ARP scanner de Metasploit

Aquí descubrimos los IPs que existen en la otra red Lan

Bueno, ahora que ya tenemos control de la máquina y conocemos la direcciones IPs del otro segmento de red, es hora de realizar las configuraciones necesarias y empezar a atacar

Ahora vamos a configurar el otro segmento de red como si fuera un router más que podemos tener acceso, para esto usamos un post que tiene Metasploit el cual se encuentra en esta ruta: post/multi/manage/autoroute

 Aquí agregamos la dirección IP del otro segmento de red

Ya que tenemos la IP agregada con metasploit, vamos a escanear algunos puertos específicos de la Ip escogida del otro segmento de red

Puertos disponibles en la máquina

Genial, ya vemos los puertos que tiene disponible esa máquina

¿Pero que pasaría si queremos usar otra herramienta que no sea solo metasploit? 

Bueno en casos así podemos usar el socks4a para saltar por socker, también podemos hacer un direccionamiento de puerto o en ingles port forwarding o el mejor de todo crear una interfaz de red el cual nos permitiría escanear la red como si estuviéramos usando una VPN :)

Ahora  usamos el socks4a de metasploit que esta en esta ruta auxiliary/server/socks4a

Habilitando el socks4a de msf

Ya que creamos el socker vamos a usar el Proxychains primeros tenemos que configurar lo

Configuración de proxychains

Ahora que ya esta configurado vamos a probarlo y escanear con nmap, para eso usaremos el próximo comando: proxychains nmap -Pn -p22,80 -sV -sT *.1.1.24*

Cave destacar el uso de sondeo TCP connect(-sT) de nmap, y así intentar múltiples intentos de conexiones para detectar el estado del puerto

Escaneo usando proxychains

Excelente ya vimos que proxychains nos funciono, entonces ahora probemos sin esta herramienta, para poder realizarlo vamos a hacer un  forwarding 

Para realizarlo podemos ir a esta ruta en metasploit  post/windows/manage/portproxy o simplemente desde la consola de meterpreter realizar el direccionamiento de puerto

Aquí realizamos el direccionamiento de puerto

Ya que ahora hicimos el direccionamiento de puerto, podremos realizar cualquier escaneo o ataque apuntando a nuestra dirección IP local, pero con el puerto que hemos asignado que sea el direccionando al puerto de la máquina victima


Ataque al puerto de la máquina victima


Ahora veamos la opción de túnel de red con metasploit pro(ya sea la versión de pago o la de prueba)

Esta es un excelente opción ya que nos crea un a interfaz  de red nueva y así salimos como si fuera una vpn

 
Creando el VPN Pivot

Ahora elegimos la opción Create VPN Pivot para activar la opción de túnel

 
Creando el Túnel

Ahora ejecutamos la opción de crear el túnel para el pivoting 

Después de esto esto queda todo listo y ahora pueden jugar tranquilo con cualquier herramienta :) 

Eso es todo por ahora,  esta es una nota para cualquiera que quiera realizar un pivoting ya aqui tienes varias opciones




Referencias:
https://es.wikipedia.org/wiki/Traducci%C3%B3n_de_direcciones_de_red
https://nmap.org/man/es/man-port-scanning-techniques.html

No hay comentarios.:

Publicar un comentario

Las Publicaciones más Vistas

Comandos Drozer Pentest Móvil