metasploit, portforwarding

Acceder a una máquina de una red es un trabajo de pentesting complejo y que puede llevar su tiempo. Una vez tenemos acceso a ella, lo siguiente es asegurar que podamos "quedarnos", tal como ya de detalló hace tiempo. Una vez garanticemos el acceso, el siguiente paso es seguir en la escalada, para descubrir nuevos equipos y/o servicios que puedan ser también vulnerables. Vamos a ponernos en el caso de que acabamos de acceder a un equipo Windows en una red remota. Ese equipo ahora está accesible para nosotros, pero vemos que existen en su red local equipos con servicios web, los cuales nos interesa explotar, pero que no son accesibles remotamente. Para esto, la mejor solución es emplear desde meterpreter lo que se conoce como portforwarding.
El portforwarding es el redireccionamiento de puertos a través de un equipo. Por lo tanto empleando meterpreter vamos a redireccionar todo el tráfico de un puerto de éste equipo a otro de un equipo al que éste sí tiene acceso.
meterpreter> portfwd -h
Usage: portfwd [-h] [add | delete | list | flush] [args]

OPTIONS:

  -L <opt>  The local host to listen on (optional).
  -h        Help banner.
  -l <opt>  The local port to listen on.
  -p <opt>  The remote port to connect to.
  -r <opt>  The remote host to connect to.
El comando a emplear es portfwd, así que indicamos la IP destino de dentro de la red de la víctima, el puerto destino y el puerto a través del cual queremos hacer el forwarding.
meterpreter> portfwd add -l 3000 -p 80 -r 192.168.1.35

[*] Local TCP relay created: 0.0.0.0:3000 <-> 192.168.1.35:80
Por lo tanto todo el tráfico que se mande al puerto 3000 de la IP de la víctima será automáticamente enviado al puerto 80 de la IP 192.168.1.35 (IP de dentro de la red víctima). Es decir, se podrá ver una web que tengan en la intranet.


No hay comentarios :

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios