🔁Pivoting con Socat
Redirección Socat con Reverse Shell
Socat es una herramienta de retransmisión bidireccional que puede crear tomas de tubería entre 2
canales de red independientes sin necesidad de utilizar túneles SSH. Actúa como un redirector que puede escuchar en un host y puerto y reenviar esos datos a otra dirección IP y puerto. Podemos iniciar el listener de Metasploit usando el mismo comando mencionado en la última sección en nuestro host de ataque, y podemos iniciar socat
en el servidor Ubuntu.
Iniciando el listener de Socat
Socat escuchará en el puerto 8080
del localhost y reenviará todo el tráfico al puerto 80
de nuestro host de ataque (10.10.14.18
). Una vez que nuestro redirector esté configurado, podemos crear un payload que se conectará nuevamente a nuestro redirector, que se ejecuta en nuestro servidor Ubuntu. También iniciaremos un listener en nuestro host de ataque porque tan pronto como socat reciba una conexión de un objetivo, redirigirá todo el tráfico al listener de nuestro host de ataque, donde obtendremos un shell.
Creando el payload de Windows
Tenga en cuenta que debemos transferir este payload al host de Windows. Podemos utilizar algunas de las mismas técnicas utilizadas en secciones anteriores para hacerlo.
Iniciando Metasploit
Configuración e inicio del multi/handler
Podemos probar esto ejecutando nuestro payload en el host de Windows nuevamente, y esta vez deberíamos ver una conexión de red desde el servidor Ubuntu.
Estableciendo la sesión de Meterpreter
Redirección Socat con un Bind Shell
De manera similar al redirector Reverse Shell de socat, también podemos crear un redirector de Bind Shell con socat. Esto es diferente de los Reverse Shell que se conectan desde el servidor de Windows al servidor de Ubuntu y son redirigidos a nuestro host de ataque. En el caso de Bind Shells, el servidor de Windows iniciará un listener y se vinculará a un puerto en particular. Podemos crear un payload de Bind Shell para Windows y ejecutarla en el host de Windows. Al mismo tiempo, podemos crear un redirector socat en el servidor Ubuntu, que escuchará las conexiones entrantes desde un Multi Handler de Metasploit y las reenviará a un Bind Shell en un destino Windows. La siguiente figura debería explicar el pivote de una manera mucho mejor.
Podemos crear un bind shell usando msfvenom con el siguiente comando.
Crear el payload de Windows
Podemos iniciar un listener socat bind shell
, que escucha en el puerto 8080
y reenvía paquetes al servidor de Windows 8443
.
Iniciando el listener Socat Bind Shell
Finalmente, podemos iniciar un Multi Handler de Metasploit. Este Multi Handler se puede configurar para conectarse al listener de nuestro socat en el puerto 8080 (servidor Ubuntu)
Configuración e inicio del Bind multi/handler
Podemos ver un bind handler conectado a una solicitud stage pivotada a través de un listener socat al ejecutar el payload en un objetivo de Windows.
Estableciendo una sesión de Meterpreter
Última actualización