Realizando Pivoting con Metasploit
Bueno, en este post voy a mostrar algunas cosas que nos pueden servir a la hora que nos toque realizar pivoting ya sea después de una auditoria hecha a algún aplicativo web o en una red local que tenga conexión a otro segmento de red
En este post haremos mención de algunas herramientas como:
Metasploit
Nmap
Proxychains
Pongamos no manos a la obra
NOTA: Estas direcciones IP aunque son IP de segmento de red local, la cubriré ya que son de un desafió que realice y la idea principal de este post, es mostrar algunas técnicas para pivoting.
Vamos a usar metasploit para explotar y tomar acceso a la máquina que tiene la configuración por NAT para saltar al otro segmento de red
Ahora vamos a a buscar las IPs existentes en la red usando el ARP scanner de Metasploit
Aquí descubrimos los IPs que existen en la otra red Lan
Bueno, ahora que ya tenemos control de la máquina y conocemos la direcciones IPs del otro segmento de red, es hora de realizar las configuraciones necesarias y empezar a atacar
Ahora vamos a configurar el otro segmento de red como si fuera un router más que podemos tener acceso, para esto usamos un post que tiene Metasploit el cual se encuentra en esta ruta: post/multi/manage/autoroute
Aquí agregamos la dirección IP del otro segmento de red
Ya que tenemos la IP agregada con metasploit, vamos a escanear algunos puertos específicos de la Ip escogida del otro segmento de red
Genial, ya vemos los puertos que tiene disponible esa máquina
¿Pero que pasaría si queremos usar otra herramienta que no sea solo metasploit?
Bueno en casos así podemos usar el socks4a para saltar por socker, también podemos hacer un direccionamiento de puerto o en ingles port forwarding o el mejor de todo crear una interfaz de red el cual nos permitiría escanear la red como si estuviéramos usando una VPN :)
Ahora usamos el socks4a de metasploit que esta en esta ruta auxiliary/server/socks4a
Ya que creamos el socker vamos a usar el Proxychains primeros tenemos que configurar lo
Ahora que ya esta configurado vamos a probarlo y escanear con nmap, para eso usaremos el próximo comando: proxychains nmap -Pn -p22,80 -sV -sT *.1.1.24*
Cave destacar el uso de sondeo TCP connect(-sT) de nmap, y así intentar múltiples intentos de conexiones para detectar el estado del puerto
Excelente ya vimos que proxychains nos funciono, entonces ahora probemos sin esta herramienta, para poder realizarlo vamos a hacer un forwarding
Para realizarlo podemos ir a esta ruta en metasploit post/windows/manage/portproxy o simplemente desde la consola de meterpreter realizar el direccionamiento de puerto
Ya que ahora hicimos el direccionamiento de puerto, podremos realizar cualquier escaneo o ataque apuntando a nuestra dirección IP local, pero con el puerto que hemos asignado que sea el direccionando al puerto de la máquina victima
Ataque al puerto de la máquina victima
Ahora veamos la opción de túnel de red con metasploit pro(ya sea la versión de pago o la de prueba)
Esta es un excelente opción ya que nos crea un a interfaz de red nueva y así salimos como si fuera una vpn
Creando el VPN Pivot
Ahora elegimos la opción Create VPN Pivot para activar la opción de túnel
Creando el Túnel
Ahora ejecutamos la opción de crear el túnel para el pivoting
Después de esto esto queda todo listo y ahora pueden jugar tranquilo con cualquier herramienta :)
Eso es todo por ahora, esta es una nota para cualquiera que quiera realizar un pivoting ya aqui tienes varias opciones
Referencias:
https://es.wikipedia.org/wiki/Traducci%C3%B3n_de_direcciones_de_red
https://nmap.org/man/es/man-port-scanning-techniques.html
No hay comentarios.:
Publicar un comentario