Port Forwarding
Port Forwarding
Si en una de las maquinas encontramos algun puerto 8000
de forma interna con un Lavel v8
u otra version que pueda ser explotable, podemos hacer esta tecnica con lagunos repositorios de GitHub o para algun otro puerto que queramos transladar a nuestro Host
para operar desde ahi ya que sirve para lo mencionado anteriormente (Esta tecnica sirve para transladar algun puerto o depende de lo que quieras hacer a tu Host
para operar desde ahi mas facilmente)
URL = Chisel Pagina
Utilizaremos la herramienta chisel
que es la mas utilizada para este tipo de tecnicas y sirve para abrirnos una especie de servidor para que podamos interactuar desde nuestro Host
como si fuera una Reverse Shell
haciendo una especie de tunel
hacia tu host
...
Una vez clonado en tu maquina host
hacemos lo siguiente para montarlo...
Con el siguiente comando veremos lo que pesa la herramienta chisel
...
Por lo que abrimos un servidor de python3
para pasarnos el chisel
a nuestra maquina victima...
Maquina victima
Ya ahora para pasarnos el puerto que queremos por ejemplo el puerto 8000
a nuestra maquina Host
haremos lo siguiente...
Maquina Host
Donde pone server
es el nombre que le quieras dar a tu "Servidor" y despues de -p
ponemos el puerto al que queremos abrir el server por ejemplo el 1234
...
Y con eso ya estaria montado el servidor y abierto...
Maquina victima
Adaptandolo a nuestro ejemplo quedaria de la siguiente manera...
Lo que estamos haciendo aqui es conectarnos desde la maquina victima de tipo cliente
a nuestra IP
de la maquina Host
donde tenemos el servidor corriendo en el puerto 1234
de manera que el parametro R:
significa que nos estamos pasando en forma de tunel el puerto 8000
de la maquina victima con la IP
del localhost
a nuestro puerto 8000
de la maquina Host
, por lo que una vez echo esto si nos vamos a nuestra maquina Host
y buscamos por el puerto 8000
en este caso pertenece a una pagina web...
Nos mostrara el contenido del puerto 8000
que contiene la maquina victima...
Por lo que si tiene alguna vulnerabilidad podremos explotarla desde nuestro Host
...
EJEMPLO
Si esta pagina tiene un CMS
llamado Laravel v8
como ya dije anteriormente puede ser ecplotado por un exploit de GitHub, ya que lo esta ejecutando root
desde la maquina victima...
URL = https://github.com/nth347/CVE-2021-3129_exploit
Si esto nos lo clonamos en nuestro Host
y lo explotamos desde nuestro Host
lo estaremos haciendo como si fuera en la maquina victima y como lo esta ejecutando root
podremos ser root
ya que todo lo que toquemos en ese puerto transformado en un tunel se ejecutara en la maquina victima...
Con el ifconfig
veremos la IP
de la maquina victima con esto ya confirmamos que se esta ejecutando desde la maquina victima...
Y si todo funciona veremos que es root
el que lo esta ejecutando, por lo que haremos una Reverse Shell
con curl
...
Crearemos el archivo index.html
...
Guardamos el archivo y ahora lo ejecutaremos desde curl
con el exploit el cual nos deja ejecutar comandos...
Donde tengamos el archivo abrimos un servidor de python3
de la siguiente manera...
Una vez hecho eso, estaremos a la escucha...
Y por ultimo lo ejecutaremos con curl
de la siguiente forma mediante el exploit...
Y con esto ya tendriamos la shell autenticada como root
ya que lo esta ejecutando el usuario root
todo esto y como si se estuviera ejecutando desde la maquina victima...
Last updated