Escaneo de puertos

Lanzamos nmap para realizar el escaneo de puertos

En el puerto 5000 nos encontramos un aplicativo web con un panel de registro.

Vamos a utilizar un payload dpara obtener una revshell:

Nos ponemos a la escucha por el puerto 9001

Una vez dentro encontramos la primera flag y además vemos que hay otra interface red y nos indica que la contraseña está en ese segundo adaptador de red.

En esta parte vamos a configurar ligolo para establecer un tunel desde nuestra máquina kali hacía la red 10.10.10.0/24

Primero nos descargamos los binarios (proxy y agent) de la página de github

GitHub – nicocha30/ligolo-ng: An advanced, yet simple, tunneling/pivoting tool that uses a TUN interface.

Una vez que tengamos los archivos descomprimidos en nuestra máquina kali procederemos a crear un nuevo interfaz de red en modo tunel. Le llamaremos ligolo1 ya que vamos a necesitar crear otros tuneles a posterior más vale tenerlo numerados para seguir un orden.

Y lo levantamos

Ahora necesitamos agregar a nuestra tabla de enrutamiento el segmento de red al que necesitamos llegar que es la 10.10.10.0/24

Ahora nos damos permisos a nuestro archivo proxy, que hará de servidor desde nuestra máquina kali

y ejecutamos el proxy como sudo

Ahora nos levantamos un servidor http en nuestra máquina kali en la carpeta en la que tengamos el archivo agent

Y nos vamos a la sesión de la máquina intermedia en la que tenemos nuestra revershell para transferir el archivo

Una vez que lo tengamos descargado nos damos permisos de ejecución

Y conectamos la máquina a nuestra máquina kali indicando la ip y el puerto que nos ha indicado ligolo

Ahora lo que tenemos que hacer es elegir la sesion y arrancar la aplicación para establecer el tunel.

Y comprobamos que ya tenemos ping

Leave a Reply

Your email address will not be published. Required fields are marked *