🔁RDP y SOCKS Tunneling con SocksOverRDP
Última actualización
Última actualización
A menudo, durante una evaluación, hay momentos en los que podemos estar limitados a una red de Windows y es posible que no podamos usar SSH para pivotar. Tendríamos que utilizar herramientas disponibles para sistemas operativos Windows en estos casos. SocksOverRDP es un ejemplo de una herramienta que utiliza Dynamic Virtual Channels
( DVC
) de la función Servicio de Escritorio remoto de Windows. DVC es responsable de tunelizar los paquetes a través de la conexión RDP. Algunos ejemplos de uso de esta función serían la transferencia de datos del portapapeles y el uso compartido de audio. Sin embargo, esta característica también se puede utilizar para canalizar paquetes arbitrarios a través de la red. Podemos utilizarlo SocksOverRDP
para hacer un túnel con nuestros paquetes personalizados y luego utilizarlos como proxy. Usaremos la herramienta Proxifier como nuestro servidor proxy.
Podemos comenzar descargando los binarios apropiados en nuestro host de ataque para realizar este ataque. Tener los binarios en nuestro host de ataque nos permitirá transferirlos a cada objetivo cuando sea necesario. Necesitaremos:
Podemos buscar ProxifierPE.zip
Luego podemos conectarnos al destino usando xfreerdp y copiar el archivo SocksOverRDPx64.zip
al destino. Desde el destino de Windows, necesitaremos cargar SocksOverRDP.dll usando regsvr32.exe.
Ahora podemos conectarnos a 172.16.5.19
a través de RDP usando mstsc.exe
y deberíamos recibir un mensaje indicando que el complemento SocksOverRDP está habilitado y escuchará en 127.0.0.1:1080
. Podemos usar las credenciales victor:pass@123
para conectarnos a 172.16.5.19
Necesitaremos transferir SocksOverRDPx64.zip o simplemente SocksOverRDP-Server.exe
a 172.16.5.19
. Luego podemos iniciar SocksOverRDP-Server.exe con privilegios de administrador.
Cuando volvamos a nuestro punto de apoyo (Host de pivoting) y verifiquemos con Netstat, deberíamos ver que nuestro oyente SOCKS comenzó en 127.0.0.1:1080
.
Después de iniciar nuestro oyente, podemos transferir Proxifier portable al destino de Windows 10 (en la red 10.129.xx) y configurarlo para reenviar todos nuestros paquetes a 127.0.0.1:1080
. Proxifier enrutará el tráfico a través del host y puerto indicados. Vea el clip a continuación para ver un tutorial rápido sobre la configuración de Proxifier.
Con Proxifier configurado y en ejecución, podemos iniciar mstsc.exe
, y usará Proxifier para pivotar todo nuestro tráfico a través de 127.0.0.1:1080
, lo que lo canalizará a través de RDP hasta 172.16.5.19
, que luego lo enrutará a 172.16.6.155
usando SocksOverRDP-server.exe.
Al interactuar con nuestras sesiones de RDP en un compromiso, es posible que nos encontremos con un rendimiento lento en una sesión determinada, especialmente si administramos varias sesiones de RDP simultáneamente. Si este es el caso, podemos acceder a la pestaña Experience
en mstsc.exe y configurar la Performance
en Modem
.
Utiliza los conceptos que se enseñan en esta sección para pivotar al servidor de Windows en 172.16.6.155
(jason:WellConnected123!
). Envíe el contenido de Flag.txt en el escritorio de Jason.
En la carpeta de los programas de nuestro Kali Linux:
En el Windows objetivo abrimos un navegador en nuestra IP:
O con Invoke-WebRequest:
El archivo .dll es bloqueado por Defender ya que lo considera un virus, asi que tenemos que añadir la excepción manualmente para que no lo elimine del sistema.
172.16.6.155
utilizando mstsc.exeAbrir mstsc.exe
(Remote Desktop Connection):
Presiona Win + R
, escribe mstsc
y presiona Enter
.
Ingresar la dirección del servidor:
En el campo "Computer", ingresa 172.16.6.155
Configurar las opciones de conexión:
Haz clic en "Show Options".
En "User name", ingresamos jason
Conectar al servidor:
Haz clic en "Connect".
Le damos a OK y introducimos las credenciales de jason: WellConnected123!
No nos deja acceder directamente, asi que vamos a configurar el proxy
Nos conectamos con mstsc.exe y accedemos correctamente al objetivo 🏆