- Máquina A Kali Linux à IP 10.0.0.1
- Máquina B Ubuntu 16.04 à IP 10.0.0.2 y 11.0.0.1
- Máquina C Windows XP à IP 11.0.0.2
Vamos a partir de que ya tenemos el meterpreter corriendo, así que, para ello, nuestro primer paso será generar el fichero meterpreter que nos permitirá establecer una sesión remota con nuestra máquina “puente” de tal manera que podamos generar un túnel hacia nuestra víctima. Para ello utilizaremos la herramienta Msfvenom indicándole la máquina local sobre la que ejecutaremos el fichero.
A
continuación, configuraremos una sesión de Metasploit que nos permita más
adelante recibir la sesión de nuestro meterpreter. Haremos uso del módulo “exploit/multi/handler’’.
Lo siguiente
que haremos será ejecutar nuestro meterpreter, de tal manera que este genere
una sesión que a continuación recibiremos. Para ello bastará con llevar nuestro
fichero hasta la máquina puente y ejecutarlo de manera normal (es importante
que el fichero disponga de permisos de ejecución).
Ahora, en
nuestra terminal de Metasploit recibiremos la sesión de meterpreter, hemos
utilizado una sesión de “reverse” ya que si utilizaremos una sesión de tipo
“bind” nuestro meterpreter se mantendría a la escucha en la máquina víctima, la
cual se encuentra en una red a la que todavía no tenemos acceso.
En este
punto nuestro túnel esta activo, el único problema que debemos resolver ahora
es como vamos a redirigir el tráfico hasta nuestro objetivo. Para realizar esta
redirección haremos un portfwd desde nuestro puerto 6666 hasta el puerto 3389
de nuestra máquina víctima para ello simplemente deberemos indicar estos
parámetros en el portfwd de nuestra sesión meterpreter.
Si observamos ahora el estado de los puertos
de la máquina podemos observar que el puerto 6666 se encuentra a la escucha, de
la misma manera que lo hacia el puerto 2222 en el ejemplo anterior.
En este
momento tenemos todo listo para probar nuestro túnel, para ello de la misma
forma que hicimos en el ejemplo anterior lanzaremos un cliente de RDP sobre
nuestra IP local, pero en este caso hacia el puerto 6666.
Si
observamos el tráfico de nuestra máquina puente podremos ver las conexiones que
se establecen en nuestra sesión de meterpreter, permitiéndonos tener acceso
total al escritorio remoto de la máquina C.
No hay comentarios:
Publicar un comentario