Pivoting con Metasploit
PresentaciĂłn del Mapa de Red
SI encontramos en una máquina solo una interfaz de red eso signfica que esa no es la que tenemos que hacer Pivoting ya que no se puede. A continuaciĂłn enseñó un ejemplo de lo que podrĂa ser.

Pivoting en Entornos Windows
Este serĂa el esquema que vamos a tratar. Se realiza Pivoting en la máquina Windows.

Ahora explicaré cómo configurar una red virtual en VirtualBox y asignar diferentes adaptadores de red a las máquinas virtuales (VM) involucradas en un entorno de pentesting. En este caso, utilizaremos máquinas con Windows 7, Metasploitable2 y Kali Linux.
1. ConfiguraciĂłn de la Red en VirtualBox
Acceder al Administrador de Red:
En la ventana principal de VirtualBox, dirĂgete a la barra de menĂşs superior y selecciona Archivo > Herramientas > Administrador de red.
Crear una nueva Red Interna (NAT):
En el Administrador de Red, localiza el apartado Redes NAT.
Haz clic en el botón Crear para añadir una nueva red.
AsignaciĂłn de la red NAT:
Dale un nombre a la red, por ejemplo,
Red_Pivoting.Asigna el prefijo IPv4 de la red como
10.10.10.0/24.AsegĂşrate de que se haya asignado correctamente y haz clic en Aplicar.
Ahora tienes configurada una red interna (NAT) que utilizarás para conectar las máquinas virtuales.
2. Configuración de la Máquina Windows 7
Acceder a la configuración de la máquina:
En VirtualBox, selecciona la máquina de Windows 7 y haz clic en Configuración.
ConfiguraciĂłn de adaptadores de red:
En el panel de configuración de la máquina, ve a la sección Red.
Habilita Adaptador 2, selecciona la opción Conectado a y elige Red NAT. Esta configuración le permitirá a la máquina Windows 7 comunicarse a través de la red NAT que acabamos de crear.
VerificaciĂłn de interfaces de red:
Ahora la máquina Windows 7 tendrá dos interfaces de red: una asociada al adaptador puente (que se conecta a la red fĂsica de tu PC) y otra conectada a la red NAT que acabamos de configurar.
3. Configuración de la Máquina Metasploitable2
Configurar adaptador de red en Metasploitable2:
Selecciona la máquina Metasploitable2 en VirtualBox y ve a la configuración.
Asegúrate de que solo hay un adaptador de red conectado y que esté configurado para usar Red NAT.
Esto asegura que Metasploitable2 estará en la misma red NAT que la máquina Windows 7, pero sin interfaces adicionales que puedan complicar la configuración.
4. Configuración de la Máquina Kali Linux
Configurar adaptador de red para Kali Linux:
Selecciona la máquina Kali Linux y abre su configuración en VirtualBox.
En la secciĂłn Red, configura el Adaptador 1 como un Adaptador puente. Esto hará que Kali Linux se conecte directamente a la red fĂsica de tu equipo, permitiĂ©ndole interactuar con otras máquinas de la misma red local.
5. Orden de Arranque
Kali Linux: Inicia primero.
Windows 7: Luego, enciende la máquina vĂctima.
Metasploitable2: Finalmente, arranca la máquina vulnerable.
6. Comprobaciones de Red
Windows 7
Abre la terminal y ejecuta
ipconfig.Verifica que haya dos interfaces de red: una para el adaptador puente y otra para la red NAT.
Kali Linux
Abre la terminal y ejecuta
ifconfig.AsegĂşrate de que solo haya una interfaz de red conectada a la red puente.
Metasploitable2
Inicia sesiĂłn con:
Usuario:
msfadminContraseña:
msfadmin
Ejecuta
ifconfigy asegĂşrate de que solo haya una interfaz de red conectada a la red NAT.
7. Infiltración en la Máquina Windows7 y Pivoting
Para identificar las máquinas en la red local:
ExplotaciĂłn de la Vulnerabilidad EternalBlue.
En meterpreter.
Busca una segunda IP en la red NAT en la interfaz 13. Esta podrĂa indicar una red interna para pivoting. Si solo hay una IP, tal vez esta máquina no sea adecuada para pivoting.
Poner en Segundo Plano la SesiĂłn de Meterpreter
Para ver las sesiones en segundo plano.
MĂłdulo de Metasploit para encontrar equipos de la Red Interna.
Nos encuentra las distintas IPs de nuestra Red Interna. Ahora quiero que me envĂe el tráfico desde la máquina vĂctima Windows a la máquina vĂctima objetivo Metasploitable2 para que llegue a mi Kali.
Ya tenemos el tráfico enrutado. Hacer escaneo de los puertos abiertos de la máquina vĂctima.
Vemos los puertos abiertos es hacer nmap pero con Metasploit. En caso de hacer el Pivoting en Windows realizamos lo siguiente.
Abrimos el navegador con la IP de la máquina Windows 7 con el puerto 5000 porque es donde me he traĂdo el puerto 80.
PreparaciĂłn del Laboratorio de Pivoting en Linux

1. ConfiguraciĂłn de Red en VirtualBox
Para crear una red en VirtualBox y configurar las máquinas necesarias, sigue estos pasos:
CreaciĂłn de Red NAT:
Ve a Archivo > Herramientas > Administrador de red.
Crea una red NAT con el nombre
Red_Pivotingy asigna la direcciĂłn IP10.10.10.0/24.
Configuración de Máquinas Virtuales:
Máquina Kali:
En la configuraciĂłn de red, elige Adaptador puente para el Ăşnico adaptador de red activo.
Máquina Friendly (Máquina intermedia):
Configura el primer adaptador como Adaptador puente.
Configura el segundo adaptador en modo Red NAT y selecciona la red
Red_Pivoting.
Máquina Basic (Máquina final):
Activa solo un adaptador de red y configĂşralo en modo Red NAT, seleccionando la red
Red_Pivoting.
Iniciar Máquinas:
Con las configuraciones completadas, inicia las máquinas en el orden necesario.
2. DetecciĂłn y ExploraciĂłn de Vulnerabilidades
Identificación de la Máquina Objetivo
Desde la máquina Kali, ejecuta el siguiente comando para identificar dispositivos en la red local:
Escaneo de Vulnerabilidades con Nmap
Realiza un escaneo con Nmap en la máquina objetivo para detectar posibles vulnerabilidades. Utiliza el siguiente comando:
En los resultados, se observa que los puertos 80 y 21 están abiertos.
3. Acceso a la Máquina Vulnerable
ExploraciĂłn del Servicio FTP
El puerto 21 (FTP) está abierto, permitiendo autenticación con el usuario anonymous y una contraseña en blanco (comportamiento predeterminado).
CreaciĂłn del Payload
Genera un payload para obtener acceso remoto con msfvenom:
Subida del Payload
Accede al servicio FTP y sube el payload utilizando el siguiente comando:
ConfiguraciĂłn de Escucha
Pon el puerto 443 en escucha para recibir la conexiĂłn inversa:
Carga del Payload
Para activar el payload y obtener acceso, visita la siguiente URL:
4. EstabilizaciĂłn de la ConexiĂłn y CreaciĂłn de Payload para Meterpreter
EstabilizaciĂłn de la ConexiĂłn
Dado que la conexiĂłn inicial no es estable, creamos una nueva escucha en el puerto 444:
Luego, transferimos la sesiĂłn del puerto 443 al 444 con el siguiente comando:
CreaciĂłn de un Payload para Meterpreter
Para mejorar el control sobre la máquina, generamos un payload de Meterpreter con msfvenom:
Compartir el Payload
Inicia un servidor web en Python para facilitar la transferencia del archivo malicioso a la máquina vĂctima:
Paso 4: Descargar el Payload en la Máquina VĂctima
Desde la sesiĂłn activa en la máquina vĂctima, descarga el payload usando wget:
5. ConfiguraciĂłn de Metasploit para Recibir la SesiĂłn
Iniciar el Handler en Metasploit
Abre Metasploit y selecciona el mĂłdulo de handler:
Verificar Opciones del MĂłdulo
Muestra las opciones del mĂłdulo seleccionado:
ConfiguraciĂłn del Payload
Elige el payload de Meterpreter adecuado para Linux:
ConfiguraciĂłn de DirecciĂłn IP
Asigna la dirección IP de la máquina atacante:
Ejecutar el Handler
Inicia el handler para recibir la sesiĂłn:
6. EjecuciĂłn del Payload en la Máquina VĂctima
Asignar Permisos de EjecuciĂłn
En la máquina intermedia Friendly, otorga permisos de ejecución al archivo malicioso:
Ejecutar el Payload
Inicia la ejecuciĂłn del archivo para enviar la sesiĂłn a Metasploit:
7. Escalada de Privilegios
Para realizar pivoting, necesitamos obtener privilegios de root ya que como usuarios www-data tenemos permisos limitados.
Paso 1: VerificaciĂłn de Permisos
Comprobamos los permisos sudo del usuario actual:
El resultado muestra que podemos ejecutar el binario /usr/bin/vim con privilegios elevados. Antes de continuar, configuramos el TTY:
Paso 2: Escalada de Privilegios con Vim
Consultando GTFOBins, encontramos el comando para escalar privilegios utilizando vim:
8. FinalizaciĂłn del Pivoting
Con la sesión de root obtenida, podemos completar el proceso de pivoting ejecutando el payload en la máquina intermedia:
Pivoting en Entornos Linux
1. Identificar las Interfaces de Red
Desde el intérprete de Meterpreter en la máquina intermedia Friendly, listamos las interfaces de red para visualizar la red interna:
Observaremos dos interfaces de red:
Friendly: máquina intermedia.
Basic: la máquina final en la red interna.
2. Poner en Segundo Plano la SesiĂłn de Meterpreter
Para escanear otros dispositivos en la red, enviamos la sesiĂłn actual de Meterpreter a segundo plano:
Usar Ctrl + Z para minimizar la sesiĂłn.
Confirmar que la sesiĂłn sigue activa con:
3. Añadir Rutas y Configurar Enrutamiento
Configuramos el enrutamiento para escanear la red interna cargando el mĂłdulo autoroute en Metasploit:
Asigna el SESSION ID adecuado (en este caso, 1):
Ejecuta el mĂłdulo:
Verifica el enrutamiento configurado:
4. Crear un Script de Escaneo de Red en Bash
Para identificar otros dispositivos en la red interna, creamos un script en bash. En tu máquina local, crea el archivo:
Incluye el siguiente contenido en el script:
Este script envĂa un ping a las IPs en el rango 10.0.10.1 - 10.0.10.255 para identificar hosts activos.
5. Transferir el Script a la Máquina Intermedia
Para transferir el script a la máquina intermedia:
Inicia un servidor HTTP en tu máquina:
Desde la sesiĂłn de Meterpreter, descarga el script en Friendly:
Verifica que el archivo se transfiriĂł correctamente:
Asigna permisos de ejecuciĂłn al archivo:
Ejecuta el script para ver los hosts activos en la red interna:
6. Escaneo de Puertos con Metasploit
En Metasploit, usa el mĂłdulo de escaneo de puertos TCP para analizar la IP identificada.
Este módulo muestra los puertos abiertos en la máquina objetivo.
7. RedirecciĂłn de Puertos (Port Forwarding)
Para acceder a los servicios en la máquina vĂctima, redirigimos sus puertos hacia nuestro equipo local.
Ejemplo de redirección para SSH en el puerto 22 hacia el puerto 222 en tu máquina:
Conéctate al servicio SSH desde tu terminal local:
Si necesitas redirigir otro puerto, como el 631, puedes mapearlo al puerto 5000 en tu equipo:
Ahora puedes acceder al servicio en tu navegador en 127.0.0.1:5000.
8. Ataque de Fuerza Bruta con Hydra
Para realizar un ataque de fuerza bruta en el servicio SSH, utiliza Hydra:
Cómo Hacer Pivoting mediante SSH – [OPCIONAL]
1. ConfiguraciĂłn del Entorno
En este escenario, tenemos tres máquinas configuradas de la siguiente manera:
Máquina Atacante: Kali Linux
ConexiĂłn de red: Adaptador en modo puente.
Máquina Intermedia: Ubuntu
ConexiĂłn de red: Adaptador en modo puente y otro adaptador en red interna.
Máquina Objetivo: Metasploitable2
Conexión de red: Adaptador en modo red interna (conectada solo con la máquina intermedia Ubuntu).
Objetivo: Realizar un pivoting desde Kali Linux para acceder a la máquina Metasploitable2 a través de Ubuntu, utilizando SSH y la herramienta SSHuttle.
2. Configurar SSH en la Máquina Intermedia (Ubuntu)
Instalar y habilitar SSH en la máquina intermedia Ubuntu si no está ya configurado:
Verificar las interfaces de red en Ubuntu para identificar las IP disponibles:
Esto mostrará las direcciones IP asignadas a cada interfaz. Necesitaremos la IP del adaptador en modo puente para conectarnos desde Kali Linux.
3. Conectar Kali Linux a Ubuntu a través de SSHuttle
En Kali Linux, usa SSHuttle para enrutar el tráfico de red hacia la red interna de Ubuntu, permitiendo el acceso a la máquina Metasploitable2:
Donde:
<usuario_en_ubuntu>es el usuario en la máquina Ubuntu.<IP_de_ubuntu>es la dirección IP del adaptador en modo puente en la máquina Ubuntu.10.10.10.0/24es el rango de la red interna (ajusta este rango según la configuración de tu red interna).
Explicación: El comando indica a SSHuttle que redirija todo el tráfico para la red
10.10.10.0/24a través de la conexión SSH con Ubuntu. Esto nos permite "pivotar" hacia la máquina Metasploitable2, situada en la red interna.
4. Identificar la IP de la Máquina Objetivo (Metasploitable2)
En la máquina intermedia (Ubuntu), ejecuta arp-scan para descubrir los dispositivos conectados en la red interna y obtener la IP de la máquina Metasploitable2:
Donde:
enp0s8es la interfaz configurada en red interna en Ubuntu (ajusta el nombre de la interfaz segĂşn tu sistema).
Este comando mostrará las IPs de los dispositivos activos en la red interna. Anota la IP de Metasploitable2 para acceder a ella en el siguiente paso.
5. Acceder a la Máquina Objetivo desde Kali Linux
Ahora, desde Kali Linux, puedes acceder directamente a la máquina Metasploitable2 usando la IP obtenida en el paso anterior.
Puedes, por ejemplo, abrir la IP de Metasploitable2 en un navegador o realizar escaneos de puertos utilizando herramientas como nmap:
Esto te permitirá enumerar servicios y realizar pruebas en la máquina objetivo como si estuviera en la misma red que Kali Linux.
Last updated
Was this helpful?

