PIVOTING CON METASPLOIT
Una vez comprometida una maquina, un atacante puede intentar comprometer otras que se encuentren en el segmento de red de la maquina comprometida y a las que probablemente, el atacante no puede acceder directamente, un atacante podría utilizar la maquina comprometida para recolectar información y posteriormente comprometer otras maquinas disponibles, esto es conocido como pivoting, a continuación se enseñan los pasos necesarios para llevar a cabo la explotación de una maquina remota a la que no se tiene acceso directamente, pero se gana acceso de forma indirecta por medio de una maquina a la que si se tiene acceso y esta bajo control:
- Por medio de la consola meterpreter, ejecutar el script arp_scanner indicando el rango de direcciones IP del objetivo, por ejemplo:
meterpreter > run arp_scanner -r 192.168.1.0/24
[*] ARP Scanning 192.168.1.0/24[*] IP: 192.168.1.1 MAC 64:68:c:45:71:88[*] IP: 192.168.1.33 MAC 4c:f:6e:e9:7f:16[*] IP: 192.168.1.34 MAC 0:d:9d:82:cc:69
[*] IP: 192.168.1.35 MAC 0:1c:bf:5a:2a:25
- Posteriormente utilizar el comando route de metasploit framework para enrutar todo el trafico de la maquina comprometida a través de la maquina del atacante, para esto basta con indicar los parámetros de la subred de la máquina comprometida, la mascara de red y el identificador de la sesión de Meterpreter asociada con la máquina comprometida.
msf> route add 192.168.1.1 255.255.255.0 1
msf exploit(handler) > route print
Active Routing Table====================Subnet Netmask Gateway—— ——- ——-
192.168.1.1 255.255.255.0 Session 1
Desde Meterpreter también es posible establecer una nueva subred por medio del script autoroute, solamente basta con establecer la subnet que deseamos con la opción -s, y posteriormente el funcionamiento sigue siendo exactamente igual como si se hubiera hecho uso del comando route.
- Por medio de la maquina remota comprometida, podemos ejecutar un escaneo de puertos usando alguno de los auxiliaries disponibles en metasploit y especificar un rango de puertos a escanear sobre la maquina remota.
msf > use auxiliary/scanner/portscan/tcp
msf auxiliary(tcp) > set RHOSTS 192.168.1.35RHOSTS => 192.168.1.35
msf auxiliary(tcp) > set PORTS 1-4000
PORTS => 1-4000
msf auxiliary(tcp) > run
Los comandos anteriores son realmente ejecutados desde la maquina comprometida, dado que se ha especificado la subred correspondiente a la maquina comprometida, por lo tanto el comando route anteriormente ejecutado, intentará realizar todo el flujo de paquetes por medio de dicho gateway, que es como ya se ha dicho, la maquina remota comprometida, de este modo si un atacante es lo suficientemente cuidadoso puede realizar un escaneo de puertos sobre las maquinas internas en una intranet haciendo uso de una maquina comprometida con acceso a internet.
- Finalmente identificados los puertos abiertos, se pueden hacer algunas aseveraciones sobre los servicios que se encuentran en ejecución en dichos puertos y tratar de buscar algún tipo de vulnerabilidad para explotarla, por ejemplo en maquinas con windows se puede intentar utilizar el exploit ms03_026_dcom, también se pueden utilizar técnicas de «inside-out», dado que se actua por medio de una maquina “confiable” para el objetivo es muy probable que acepte paquetes y peticiones sin tantas restricciones como con un entorno “no seguro” como una red externa o internet.
Hola parece existir un error en la redacción;(Posteriormente utilizar el comando route de metasploit framework para enrutar todo el trafico de la maquina comprometida a través de la maquina del atacante, para esto basta con indicar los parámetros de la subred de la maquina comprometida, su dirección MAC y el identificador de la sesión de Meterpreter asociada con la maquina comprometida.) donde mencionan la direccion MAC, creeria que es mas bien la mascara de subred.
Me corrigen si me equivoco 🙂
Me gustaMe gusta
Tienes toda la razón, ya lo he corregido. Seguro que hay muchas cosillas así por el estilo, si ves algo más no dudes en comentarlo.
Gracias por leer.
Me gustaMe gusta
Gracias excelente tuto 🙂
Me gustaMe gusta