jueves, 7 de enero de 2010

Pivoting en MetaSploit con portfwd

Hace un tiempo escribí "Pivoting con MetaSploit", en donde usábamos el comando "route" para atacar una víctima a través de otra. Ahora veremos algo similar, pero usando el comando "portfwd".

El comando "portfwd" de meterpreter nos permite forwardear un puerto local del atacante, a un servicio remoto de una víctima.

Un ejemplo sencillo de analizar, sería que el Atacante, obtenga una shell reversa de meterpreter en la Víctima_1, y a través de esta, conectarnos al Remote Desktop de una Víctima_2, que se encuentre en la misma red local que la Víctima_1.

Los parámetros son muy sencillos, "-l" para el puerto local en el Atacante, "-p" para el servicio remoto y "-r" sería la IP de la segunda víctima.

# Veo las opciones
meterpreter> portfwd -h

# Creo el forwardeo de puertos
meterpreter> portfwd add -l 3389 -p 3389 -r 10.0.0.127

# Listo el forwardeo recién creado
meterpreter> portfwd list

# Si nos equivocamos, lo borramos de esta forma
meterpreter> portfwd delete -l 3389

Una vez creado el forwardeo, si hacemos un "netstat -na" en el sistema del Atacante, veremos que el puerto 3389 esta abierto.

Lo único que restaría, es que el Atacante se conecte localmente al puerto 3389, y logrará conectarse al Remote Desktop de la Víctima_2, pasando por la sesión de meterpreter de la Víctima_1.

En BackTrack podemos usar el comando "rdesktop localhost" para conectarnos:


Mis más sinceras felicitaciones para la gente de MetaSploit, que esta haciendo cosas maravillosas con el framework.

POSTS RELACIONADOS:
- Pivoting con MetaSploit
- HTTP Tunneling con reDuh

No hay comentarios.:

LinkWithin