Pivoting
Última actualización
Última actualización
Así pues, el pivoting con reGeorg es una técnica utilizada en seguridad informática para establecer un canal de comunicación indirecto desde una red interna hacia el exterior, a través de un servidor comprometido en la red interna.
Ejemplo grafico
Si le lanzo un ping desde 2 que es mi maquina atacante enviamos dos paquetes pero no recivimos ninguno por que esta IP esta dentro de la maquina vulneradad que asu vez tiene una red interna en la que solo se puede comunicar entre ellas dos.
Entonces nos creamos un pequño script en bash para detectar las direcciones IP que esten activas aca.
Luego si ejecutamos el script nos dice que la direccion que nos salia arriba esta activa y tres mas.
Ahora que ya sabemos quienes estan activos, pues nos vamos a github y nos traemos el chisel, nos lo transferimos a la maquina victima y listo, ya casi tenemos todo para crear el tunel y poder llegar desde mi maquina atacante hasta la 10.10.10.13.
Le damos permisos de ejecucion a chisel en local y en la maquina victima.
Ahora ya con el chisel en la dos maquinas.
Como numero uno desde nuestra maquina atacante nos ejecutamos el chisel en modo servidor para recivir una conexion que la reciviremos por el puerto 1234.
Como punto numero dos desde la maquina victima nos ejecutamos el chisel como cliente para conectarnos a la maquina atacante que sirve como servidor para crear el tunel, nos conectamos por puerto 1234 R:socks y automaticamente se conecta y nos crea una Listening por proxy en el puerto 1080.
Editamos el /etc/proxychains y decimos que queremos una conxion tipo sock5 por el puerto 1080.
Ahora para poder usar y ver lo que haya en la direccion IP 10.10.10.13 si tiene un servicio web para poder verlo editamos y ponemos los mismo parametros del /etc/proxychains.
Y listo ya podriamos ver lo que hay en la direccion IP 10.10.10.13 ahora ya podriamos hacer fuzzing eso si tenemos que pasar por proxychains.