PIVOTING EN ENTORNOS CONTROLADOS | Preparación eCPPTv2

0 Просмотры
Издатель
En esta ocasión os voy a estar enseñando a hacer Pivoting con las herramientas Chisel y Socat, para que entendáis qué es lo que tenéis que hacer para ganar acceso a ciertos segmentos no accesibles desde vuestro equipo pero sí desde una máquina comprometida. En total estaremos efectuando un total de 4 saltos, con varias complicaciones que se nos irán presentando en el camino y las cuales iremos resolviendo.

¡Espero que os guste y que os resulte orientativo!

Cuenta de Twitch:
Cuenta de Twitter:
Cuenta de Lbry: @s4vitar:f
Servidor Discord Hacking Ético Español:
Mi curso de Introducción al Pentesting:
Mi curso de Pentesting en Redes Inalámbricas:
Mi curso de Pentesting en Radiofrecuencias:

00:00 - Introducción
02:49 - Arrancamos con el laboratorio
04:20 - Creación de directorios de trabajo
05:10 - Fase de reconocimiento inicial sobre el primer equipo
07:26 - Fase de reconocimiento de puertos con nmap
14:56 - Enumeración del servidor web
16:34 - Visualizamos un Node-RED
17:35 - Diseñamos un esquema tal que nos permita ganar acceso al sistema
19:17 - Ganamos acceso al primer contenedor
20:50 - Nos entablamos una Reverse Shell con Perl para hacer un tratamiento de la TTY
24:43 - Apuntamos los segmentos bajo los que operan las interfaces de red
27:05 - Creamos un script en Bash para hacer un descubrimiento de hosts
32:23 - Encontramos otros equipos bajo los segmentos indicados
32:30 - Variamos el script de Bash para hacer un descubrimiento de puertos
39:40 - Encontramos dos nuevos servicios corriendo en otros contenedores
41:06 - Procedemos a tirar de Chisel para hacer Port Forwarding de los puertos
44:20 - Aplicamos un Remote Port Forwarding de ambos servicios con Chisel
45:40 - Procedemos a la visualización y enumeración de los servicios
46:12 - Encontramos un exploit para Redis
49:25 - Definimos un script PHP malicioso para subirlo al servidor mediante el exploit
51:32 - Comenzamos con redis-cli a explotar Redis
52:12 - Conseguimos ejecución remota de comandos sobre el segundo contenedor
53:30 - Enumeramos los segmentos bajo los cuales opera el segundo contenedor
54:50 - Creamos un script que nos automatice la ejecución del exploit para la webshell
56:30 - Explico cómo vamos a operar para ganar acceso al segundo contenedor
1:01:30 - Descargamos la utilidad Socat para redirigir el flujo del tráfico
1:03:48 - Definimos el flujo del tráfico con Socat
1:08:00 - Ganamos acceso al segundo contenedor
1:10:53 - Enumeramos el sistema en busca de tareas cron
1:12:08 - Enumerando una vía potencial de convertirnos en root
1:15:06 - Nos convertimos en root tras haber abusado del WildCard
1:16:14 - Encontramos un equipo que opera bajo otro segmento
1:17:28 - Conseguimos enumerar con rsync el tercer contenedor
1:18:50 - Ideamos el esquema de ataque para acceder al tercer contenedor
1:22:29 - Redirigimos el tráfico desde el primer contenedor con Socat
1:23:07 - Definimos una estructura con Perl para descargar archivos en un OneLiner
1:26:49 - Volvemos a hacer pero indicando la IP correcta
1:27:51 - Conseguimos descargar el binario de Socat en el segundo contenedor
1:30:00 - Ideamos con Socat cómo ponernos en escucha y ganar acceso al tercer contenedor
1:31:22 - Procedemos a inyectar una tarea Cron en el tercer contenedor con rsync
1:35:30 - Probamos con otro puerto y esta vez poniéndonos en escucha como root
1:40:07 - Ganamos acceso al tercer contenedor
1:42:02 - Enumeramos un cuarto contenedor al cual saltar
1:43:09 - Procedemos a inyectar una tarea Cron en el cuarto contenedor
1:45:00 - Ganamos acceso al cuarto contenedor como root desde nuestro equipo


#Pivoting #Chisel #Socat #Pentesting #eCPPTv2
Категория
Экшен игры
Комментариев нет.