Hace un tiempo escribí "Pivoting con MetaSploit", en donde usábamos el comando "route" para atacar una víctima a través de otra. Ahora veremos algo similar, pero usando el comando "portfwd".
El comando "portfwd" de meterpreter nos permite forwardear un puerto local del atacante, a un servicio remoto de una víctima.
Un ejemplo sencillo de analizar, sería que el Atacante, obtenga una shell reversa de meterpreter en la Víctima_1, y a través de esta, conectarnos al Remote Desktop de una Víctima_2, que se encuentre en la misma red local que la Víctima_1.
Los parámetros son muy sencillos, "-l" para el puerto local en el Atacante, "-p" para el servicio remoto y "-r" sería la IP de la segunda víctima.
# Veo las opciones
meterpreter> portfwd -h
# Creo el forwardeo de puertos
meterpreter> portfwd add -l 3389 -p 3389 -r 10.0.0.127
# Listo el forwardeo recién creado
meterpreter> portfwd list
# Si nos equivocamos, lo borramos de esta forma
meterpreter> portfwd delete -l 3389
Una vez creado el forwardeo, si hacemos un "netstat -na" en el sistema del Atacante, veremos que el puerto 3389 esta abierto.
Lo único que restaría, es que el Atacante se conecte localmente al puerto 3389, y logrará conectarse al Remote Desktop de la Víctima_2, pasando por la sesión de meterpreter de la Víctima_1.
En BackTrack podemos usar el comando "rdesktop localhost" para conectarnos:
Lo único que restaría, es que el Atacante se conecte localmente al puerto 3389, y logrará conectarse al Remote Desktop de la Víctima_2, pasando por la sesión de meterpreter de la Víctima_1.
En BackTrack podemos usar el comando "rdesktop localhost" para conectarnos:
Mis más sinceras felicitaciones para la gente de MetaSploit, que esta haciendo cosas maravillosas con el framework.
POSTS RELACIONADOS:
- Pivoting con MetaSploit
- HTTP Tunneling con reDuh
No hay comentarios.:
Publicar un comentario