Pivoting con Metasploit

El artículo que traemos hoy, viene a alcanzar un nivel más a la hora de tener ya acceso a una determinada máquina de una red cualesquiera.

Cuando auditamos empresas, por norma general y dependiendo la cantidad de equipos que esta posea, siempre hay al menos una máquina que cae a las garras de Backtrack 5 y/o en su defecto Metasploit.

Podemos pensar que bueno, si es solo una máquina la proporción es pasable, imaginemos una proporción de 1 ordenador infectado por 10 equipos de una empresa ficticia. Pero es un  problema latente ya que ese equipo puede usarse como pasarela para atacar a los demás, a los que no se ha podido acceder directamente.

Este método que se usa para «incendiar» los demás equipos que de primera hora no se ha podido atacar con Metasploit, recibe el nombre de Pivoting (Pivotando).

pivoting1

Supongamos que hemos obtenido acceso a una máquina de una red a través de nuestro compañero metasploit. Pero no queremos quedar aquí sino ir mas allá para ver hasta que punto puede una intrusión comprometer la red.

Por ejemplo, uno de los comandos que podemos usar es «Portfwd». Este sirve para redirigir un puerto local del auditor a un servicio remoto de la máquina-objetivo.

Pues bien, supongamos que tenemos ya una reverse shell de meterpreter, teniendo acceso mediante consola al equipo víctima. La idea es conectarnos a un Escritorio Remoto de otro equipo, que sería nuestro objetivo final. Por tanto y como se diría militarmente, el equipo atacado primeramente sería «un daño colateral».
Obviamente han de estar en el mismo segmento de red ya que si están separadas por VLAN o cualquier otra arquitectura de red, tendría una complicación extra.

Teniendo la sesión meterpreter abierta utilizo el siguiente comando para ver las opciones:

meterpreter> portfwd -h

Le damos las direcciones locales, de servicio y remota con la opción -l para local, -p la del puerto de servicio y la -r que es la ip de la segunda víctima.

meterpreter> portfwd add -l 3389 -p 3389 -r 192.168.0.250
Con esto acabamos de definir el redireccionamiento, ahora si introducimos el comando «netstat -na» en el equipo atacante vemos que el puerto 3389 de Remote Desktop está abierto.
Pues ya queda únicamente que el atacante se conecte al Escritorio Remoto tecleando el comando «rdesktop localhost» . Se obtendrá una pantalla de login del Terminal Server por medio del equipo del que obtuvimos la sesión meterpreter por no tener las actualizaciones al día, por los bugs de Java, etc..etc..
Por tanto, esto puede demostrar que de nada nos vale tener una red de 10 equipos en los cuales 9 de ellos están a la orden del día respecto a actualizaciones y directivas de seguridad pero si tenemos un solo equipo «descuidado» esto anterior, no sirve de mucho.
Un saludo.