Pivoting - Saltando entre redes desde el meterpreter - BoomerNiX

martes, 25 de septiembre de 2018

Pivoting - Saltando entre redes desde el meterpreter

En este post voy a mostrar cómo realizar un pivoting de salto único utilizando el meterpreter para realizar la redirección del tráfico y llegar hasta una interfaz de red a la que no tenemos acceso. El escenario utilizado es el que se muestra a continuación:

  • Máquina A Kali Linux à IP 10.0.0.1
  • Máquina B Ubuntu 16.04 à IP 10.0.0.2 y 11.0.0.1
  • Máquina C Windows XP à IP 11.0.0.2

Vamos a partir de que ya tenemos el meterpreter corriendo, así que, para ello, nuestro primer paso será generar el fichero meterpreter que nos permitirá establecer una sesión remota con nuestra máquina “puente” de tal manera que podamos generar un túnel hacia nuestra víctima. Para ello utilizaremos la herramienta Msfvenom indicándole la máquina local sobre la que ejecutaremos el fichero.


A continuación, configuraremos una sesión de Metasploit que nos permita más adelante recibir la sesión de nuestro meterpreter. Haremos uso del módulo “exploit/multi/handler’’.


Lo siguiente que haremos será ejecutar nuestro meterpreter, de tal manera que este genere una sesión que a continuación recibiremos. Para ello bastará con llevar nuestro fichero hasta la máquina puente y ejecutarlo de manera normal (es importante que el fichero disponga de permisos de ejecución).
 Ahora, en nuestra terminal de Metasploit recibiremos la sesión de meterpreter, hemos utilizado una sesión de “reverse” ya que si utilizaremos una sesión de tipo “bind” nuestro meterpreter se mantendría a la escucha en la máquina víctima, la cual se encuentra en una red a la que todavía no tenemos acceso.


En este punto nuestro túnel esta activo, el único problema que debemos resolver ahora es como vamos a redirigir el tráfico hasta nuestro objetivo. Para realizar esta redirección haremos un portfwd desde nuestro puerto 6666 hasta el puerto 3389 de nuestra máquina víctima para ello simplemente deberemos indicar estos parámetros en el portfwd de nuestra sesión meterpreter.


 Si observamos ahora el estado de los puertos de la máquina podemos observar que el puerto 6666 se encuentra a la escucha, de la misma manera que lo hacia el puerto 2222 en el ejemplo anterior.


En este momento tenemos todo listo para probar nuestro túnel, para ello de la misma forma que hicimos en el ejemplo anterior lanzaremos un cliente de RDP sobre nuestra IP local, pero en este caso hacia el puerto 6666.


Si observamos el tráfico de nuestra máquina puente podremos ver las conexiones que se establecen en nuestra sesión de meterpreter, permitiéndonos tener acceso total al escritorio remoto de la máquina C.

No hay comentarios:

Publicar un comentario