Double Pivot
Tengamos en cuenta que ya estamos con un pivote creado, por lo que ya existe una conexión establecida.
Veamos este escenario:
Jugamos en el pivote anterior y nos dimos cuenta que el dispositivo al que entramos esta asigando a otra interfaz, es nueva para nosotros, pero no podemos verla desde nuestra máquina atacante, unicamente ella se ve con otros posibles dispositivos internamente conectados. NADA EXTERNO.
Hacemos escaneos juguetones y nos damos cuenta que existe otro dispositivo tambien con esa interfaz, por lo que se convierte en nuestro nuevo target.
Atacante: 192.168.20.4
Victima1: 192.168.20.17 - 172.18.100.16
Victima2: 172.18.100.19 -
192.168.40.12
Victima3:
192.168.40.14
Como hacemos para interactuar con esa ultima interfaz, veamos:
Meterpreter Payload
Para "complicar" un poco las cosas, hagamos de cuenta que Victima1 tiene un SO Windows, creemos una consola meterpreter:
Subimos el archivo hasta la Victima1.
Despues subimos (si no lo tenemos ya) el binario socat
a Victima1.
Como la consola meterpreter la esperaremos en nuestra máquina de atacante, no podemos ejecutar el archivo .exe y ya, ya que Victima2 no tiene conexión con Atacante. Por ello usaremos a Victima1 como puente para comunicar los dos dispositivos, todo esto generando puentes mediante socat
.
SOCAT
En Victima1 indicamos que toda conexión que llegue contra el puerto 4436 la redirija hacia Atacante contra ese mismo puerto:
Antes de ejecutar el .exe
debemos generar la escucha del meterpreter, usamos la consola de metasploit que ya tenemos:
Meterpreter Shell
Ejecutamos .exe
y deberiamos obtener la reverse shell (:
Routing
Para generar un tunel socks, practicamente es lo mismo que antes, enrutamos y generamos puente.
Y casi listo.
SOCKS
Simplemente cambiamos el puerto donde residira el tunel:
Proxychains
Evitamos el final del archivo y agregamos el nuevo tunel:
Last updated