Tras unas semanitas de ausencia por finales y trabajo, he logrado terminar de manera exitosa la Certificación en Dirección de Seguridad de la Información y ya cuento con más holgura para continuar con los pocos módulos que nos faltan para terminar esta formación en hacking ofensivo con kali linux.
En ocasiones, podemos encontrarnos con un escenario en el cual no podemos acceder al equipo que necesitamos de forma directa, ya sea porque se encuentra en redes separadas, tiene filtrado de ip, etc. En estos casos, es necesario recurrir a técnicas como el port forwarding y pivoting para lograr dar con nuestro objetivo.
En pocas palabras:
- el redireccionamiento consiste en enviar el tráfico de un puerto a otro.
- el pivoteo hace referencia al acceso a un equipo que nos permita el acceso a un tercero.
Redirección de puertos:
Si vemos la opciones que nos da el comando ssh, notamos que nos brinda la posibilidad de redirigir el tráfico tanto de puertos locales como remotos con los parámetros -L y R
En este caso el servicio de proxy corre en el puerto 444 de la máquina proxy.dominio.com que sólo es accesible desde server.dominio.com por el puerto local 888.
ssh -L port:host:puerto-del-host usuario@hostname
port: puerto local que queremos utilizar para acceder al servicio
host: máquina que ofrece el servicio
puerto-del-host: puerto en el que el host local ofrece el servicio
Ahora tenemos dos opciones dependiendo de lo que queramos hacer, podemos trabajar desde la consola o podemos configurar nuestro browser para que salga por este canal de la siguiente manera.
Opciones->Avanzadas->Red->Configuración->Configuración manual de proxy
En Servidor SOCKS colocamos el host y en puerto el que queramos usar para acceder al servicio.
Respecto de los puertos remotos el camino es similar, solo que en lugar de -L vamos a colocar -R
ssh -R port:host:puerto-del-host usuario@hostname
port: puerto local que queremos utilizar para acceder al servicio
host: máquina que ofrece el servicio
puerto-del-host: puerto en el que el host remoto ofrece el servicio
Pivoting:
Respecto del pivoteo, consiste como dijimos en el movimiento desde una máquina hacia una tercera.
Hagamos un ejemplo sencillo, levantemos las máquinas que ya hemos utilizado anteriormente con windows 7 y el metasploitable.
- En el metasploitable bloqueamos el acceso del Kali con iptables
iptables -A INPUT -s 192.168.206.130 -j DROP
Podemos comprobar lo que hemos hecho intentando conectar con nc o ssh por ejemplo.
Desde el kali generamos una shell hacia el windows 7 con nc (ya lo hemos visto en varias oportunidades, pero si no lo recuerdan aquí está explicado)
Por último, nos conectamos al metasploitable desde la shell que tenemos del windows 7 en nuestro kali.
Para este ejemplo no he mostrado las capturas paso a paso porque hace referencia a procedimientos que ya hemos realizado y que ya deberían haber asimilado. Si no lo consideran pertinente o necesitan de la explicación más detallado sólo me lo hacen saber y publico una segunda parte.
Recuerden que sólo queda por delante el módulo de metasploit y el último donde llevaremos a cabo todo el proceso de pentesting basándonos en la distro kali y las fases que hemos visto a los largo de todos estos módulos.
Como siempre, cualquier duda o consulta, estamos por aquí.
Regards, @balderramaeric