08- Conociendo Meterpreter – Parte VIII – Pivoting

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores.

Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos hacer pivoting desde la maquina vulnerada. Lo primero de todo seria explicar que el pivoting consiste en ir “saltando” de ordenador en ordenador, es decir, en ir tomando el control de un ordenador y desde ese acceder a otros como podría ser una red interna que de otra forma sería imposible.

Para este caso tenemos dos maquina Windows XP exactamente iguales con las configuraciones que se muestran a continuación:

pivoting_1

 

En este caso lo que vamos a hacer será tomar el control de la maquina con la IP 192.168.56.101 y desde ahí veremos que llegamos hasta la otra máquina con la IP 192.168.56.102 a la que lanzaremos un exploit y tomaremos control desde la primera máquina virtual.

Por lo que lo primero que tenemos que hacer es tomar control de la primera máquina virtual (192.168.56.101) de la misma forma que hasta ahora, por lo que configuramos el exploit y lo lanzamos…

pivoting_2

 

Una vez tenemos la sesión abierta del meterpreter vamos a escanear la red en la que esta la maquina virtual para comprobar que otros hosts tenemos en la misma red, y vemos que entre los host escaneados se encuentra nuestro objetivo (la maquina virtual con la IP 192.168.56.102)…

pivoting_4

 

Para poder realizar el pivoting y llegar a la maquina objetivo tenemos que añadir una ruta dentro de metasploit, por lo que dejamos nuestra sesión de meterpreter en segundo plano mediante el comando “background” y añadimos el comando “route add IP_MAQUINA_VULNERADA BROADCAST ID_SESION_METERPRETER” como vemos en la siguiente imagen…

pivoting_6

 

Una vez hecho esto ya tenemos que nuestras conexiones hasta la maquina objetivo van a pasar por la maquina vulnerada por lo que configuramos un escáner de puertos para hacer la prueba de que realmente llegamos a la maquina objetivo desde la nuestra…

pivoting_7

 

Y tras lanzarlo vemos que si que somos capaces de llegar hasta la maquina objetivo debido a que nuestras conexiones están pasando por la maquina vulnerada…

pivoting_8

 

Por lo tanto, ahora que somos capaces de llegar desde nuestro metasploit a la maquina objetivo vamos a lanzarle un exploit que nos permita llegar a tomar el control de ella pasando a través de la primera máquina vulnerada (192.168.56.101), por lo que configuramos nuestro exploit…

pivoting_9

 

Y una vez lo ejecutamos vemos que al devolvernos la sesión meterpreter que ha abierto en la maquina objetivo la conexiones se realiza desde nuestro ordenador hasta la primera máquina vulnerada (192.168.56.102) y de ella va a la maquina objetivo (192.168.56.102) de la que finalmente hemos obtenido control cuando en un principio no teníamos acceso a ella…

pivoting_10

pivoting_11

 

Ahora que ya tenemos control de ambas y hemos llegado hasta nuestro objetivo, si realizamos el comando “background” para dejar la sesión en 2º plano y ejecutamos el comando “sessions -l” podemos ver como tenemos las dos sesiones activas, la sesión hasta la maquina vulnerada al principio (192.168.56.101 y a través de la cual hacemos pivoting para llegar a la 2º VM) y por otro lado tenemos la sesión que a través de la primera máquina nos permite llegar a la maquina objetivo. Lógicamente para poder mantener la 2º sesiones necesitamos tener la primera activa ya que si no no seriamos capaces de llegar directamente a la segunda.

Y hasta aquí llega este sencillo ejemplo de pivoting con meterpreter que podría permitir a un atacante ir avanzando en una empresa y llegando cada vez a sitios más privilegiados ;)! Espero que os haya gustado!

Un saludo,

Eduardo – eduardo@highsec.es – @_Hykeos

Los comentarios están cerrados.