🔁Web Server Pivoting con Rpivot
Rpivot es una herramienta de Reverse Proxy SOCKS escrita en Python para túneles SOCKS. Rpivot vincula una máquina dentro de una red corporativa a un servidor externo y expone el puerto local del cliente en el lado del servidor. Tomaremos el escenario siguiente, donde tenemos un servidor web en nuestra red interna ( 172.16.5.135
) y queremos acceder a él utilizando el proxy rpivot.
Podemos iniciar nuestro servidor proxy rpivot SOCKS usando el siguiente comando para permitir que el cliente se conecte en el puerto 9999 y escuche en el puerto 9050 las conexiones de proxy pivot.
Clonar Rpivot
Instalar Python2.7
Podemos iniciar nuestro servidor proxy rpivot SOCKS para conectarnos a nuestro cliente en el servidor Ubuntu comprometido usando server.py
.
Ejecutar server.py desde el host de ataque
Antes de ejecutar, client.py
necesitaremos transferir rpivot al objetivo. Podemos hacer esto usando este comando SCP:
Transferir rpivot al objetivo
Ejecutar client.py desde Pivot Target
Confirmación de que se ha establecido la conexión
Configuraremos proxychains para que pivote sobre nuestro servidor local en 127.0.0.1:9050
en nuestro host de ataque, que fue iniciado inicialmente por el servidor Python.
Finalmente, deberíamos poder acceder al servidor web en nuestro lado del servidor, que está alojado en la red interna de 172.16.5.0/23
en 172.16.5.135:80
usando Proxychains y Firefox.
Navegar al servidor web de destino con Proxychains
De manera similar al proxy dinámico anterior, podría haber escenarios en los que no podamos pasar directamente a un servidor externo (host de ataque) en la nube. Algunas organizaciones tienen un proxy HTTP con autenticación NTLM configurado con el controlador de dominio. En tales casos, podemos proporcionar una opción de autenticación NTLM adicional para realizar la autenticación a través del proxy NTLM proporcionando un nombre de usuario y contraseña. En estos casos, podríamos usar client.py de rpivot de la siguiente manera:
Conexión a un servidor web mediante proxy HTTP y autenticación NTLM
Caso Práctico
Utilizando los conceptos que se enseñan en esta sección, conéctate al servidor web en la red interna. Envíe la flag de la página de inicio como respuesta.
Transferimos rpivot al host objetivo con SCP
Ver redes internas
Descubrimos la red interna: 172.16.5.129
Ejecutamos rpivot
Configurar Proxychains por el puerto 9050
Acceso web
Encontramos la flag: I_L0v3_PrOxy_Ch@ins
Última actualización