RODGAR
  • Whoami
  • HackTheBox
    • Hard
      • ⛔HackTheBox Vintage
    • Medium
      • HackTheBox Cascade
      • HackTheBox TombWatcher
      • Copy of HackTheBox TombWatcher
      • HackTheBox Monteverde
      • HackTheBox Resolute
      • HackTheBox Administrator
      • HackTheBox Escape
      • HackTheBox Authority
    • Easy
      • HackTheBox Active
      • HackTheBox Sauna
      • HackTheBox Support
      • HackTheBox Forest
      • HackTheBox Cicada
      • HackTheBox Timelapse
      • HackTheBox Return
  • CTF WRITEUP's
    • TryHackme
      • TryHackme 0day
      • TryHackme Daily Bugle
      • TryHackme Blog
      • TryHackme Year of the Owl
      • TryHackme Wgel CTF
      • TryHackme Chill Hack
      • TryHackme Wonderland
      • TryHackne OhSINT
      • TryHackme Cold VVars
      • TryHackme Dav
      • TryHackme RootMe
      • TryHackMe Basic Pentesting
      • TryHackMe Simple-CTF
      • TryHackMe Vulnversity
      • Tryhackme Kenobi
    • Burp Suite
      • 1️⃣SQL Ijections
        • Laboratorio Uno
        • Laboratorio Dos
        • Laboratorio Tres
        • Laboratorio Cuatro
        • Laboratorio Cinco
        • Laboratorio Seis
        • Laboratorio Siete
    • VulnHub
      • Inferno
      • Election
      • SYMFONOS 3
      • SYMFONOS 2
      • DJinn-3
      • Durian 1
      • DarkHole 2
      • OffSec DC-9
      • OffSec Potato
      • OffSec Pwned1
      • OffSec VIKINGS
      • OffSec Tre
      • OffSec MoneyBox
      • OffSec DEATHNOTE
      • OffSec Gaara
      • OffSec NoName
      • OffSec Katana
      • OffSec Sick0s
    • The Hackers Labs
      • The Hackers Labs Offensive
      • The Hackers Labs Resident
      • The Hacker Labs Base
      • The Hackers Labs Statue
      • The Hackers Labs Luna
      • The Hackers Labs Templo
      • The Hackers Labs GOIKO
      • The Hackers Labs Microsoft
    • Hackmyvm
      • Hackmyvm UP
    • Pivoting
      • Pivoting
      • Internal TryHackme
      • Basic /Doctor
      • Pluck /Brain
  • Privilege escalation
    • Abuso de grupos de usuario especiales
      • Docker
      • LXD
      • ADM
    • Abuso de permisos incorrectamente implementados
    • Detección y explotación de Capabilities
    • Tareas Crom
    • Path Hijacking
    • Abusando de privilegios a nivel de Sudoers
    • Abusando de privilegios SUID
    • Linux Privilege Escalation
  • Shared Files
    • Share Windows Linux
      • Compartir de entre Windows y Linux
      • Compartir de Windows a linux [Impacket-Server]
    • Share Linux
      • Compartir de linux en [PHP]
  • OWASP TOP 10
    • SQL Injections
    • XSS
    • XXE
    • Path traversal Lab
    • LFI con Wrappers
    • Log Poisoning (LFI -> RCE)
    • Server-Side Template Injection (SSTI)
    • Ataque de oráculo de relleno (Padding Oracle)
    • Inyecciones LaTeX
    • Ataques de transferencia de zona (AXFR – Full Zone Transfer)
    • Enumeración y explotación de WebDAV
    • ShellShock
    • Enumeración y explotación de SQUID Proxies
    • Insecure Direct Object Reference (IDORs)
    • Json Web Token
    • Intercambio de recursos de origen cruzado (CORS)
    • Abuso de subidas de archivos
      • Laboratorio 1
      • Laboratorio 2
      • Laboratorio 3
      • Laboratorio 4
      • Laboratorio 5
      • Laboratorio 6
      • Laboratorio 7
      • Laboratorio 8
      • Laboratorio 9
  • Group 1
    • Recursos
Con tecnología de GitBook
En esta página
  1. CTF WRITEUP's
  2. Pivoting

Pivoting

AnteriorPivotingSiguienteInternal TryHackme

Última actualización hace 1 año

Así pues, el pivoting con reGeorg es una técnica utilizada en seguridad informática para establecer un canal de comunicación indirecto desde una red interna hacia el exterior, a través de un servidor comprometido en la red interna.

Ejemplo grafico

Si le lanzo un ping desde 2 que es mi maquina atacante enviamos dos paquetes pero no recivimos ninguno por que esta IP esta dentro de la maquina vulneradad que asu vez tiene una red interna en la que solo se puede comunicar entre ellas dos.

#!/bin/bash

function ctrl_c(){
	echo -e "\n\n[!] Saliendo......\n"
	tput cnorm; exit 1
}

for i in $(seq 1 254); do
	timeout 1 bash -c "ping -c 1 10.10.10.$i" &> /dev/null && echo "[+] El host 10.10.10.$i - ACTIVE" &
done; wait

tput cnorm

Entonces nos creamos un pequño script en bash para detectar las direcciones IP que esten activas aca.

Luego si ejecutamos el script nos dice que la direccion que nos salia arriba esta activa y tres mas.

Ahora que ya sabemos quienes estan activos, pues nos vamos a github y nos traemos el chisel, nos lo transferimos a la maquina victima y listo, ya casi tenemos todo para crear el tunel y poder llegar desde mi maquina atacante hasta la 10.10.10.13.

Le damos permisos de ejecucion a chisel en local y en la maquina victima.

Ahora ya con el chisel en la dos maquinas.

Como numero uno desde nuestra maquina atacante nos ejecutamos el chisel en modo servidor para recivir una conexion que la reciviremos por el puerto 1234.

Como punto numero dos desde la maquina victima nos ejecutamos el chisel como cliente para conectarnos a la maquina atacante que sirve como servidor para crear el tunel, nos conectamos por puerto 1234 R:socks y automaticamente se conecta y nos crea una Listening por proxy en el puerto 1080.

Editamos el /etc/proxychains y decimos que queremos una conxion tipo sock5 por el puerto 1080.

Ahora para poder usar y ver lo que haya en la direccion IP 10.10.10.13 si tiene un servicio web para poder verlo editamos y ponemos los mismo parametros del /etc/proxychains.

Y listo ya podriamos ver lo que hay en la direccion IP 10.10.10.13 ahora ya podriamos hacer fuzzing eso si tenemos que pasar por proxychains.