Saltar a contenido

03.-Pivoting con http

Al igual que se puede utilizar un sistema comprometido como pivote, también es posible realizar una acción similar si se compromete una aplicación web mediante técnicas como file inclusion (subida de ficheros maliciosos para generar una webshell).


Herramientas para Pivoting en HTTP

Existen varias herramientas diseñadas para facilitar este tipo de pivoting, siendo las más comunes:

🔹 reGeorg
🔹 pivotnacci

Ambas herramientas funcionan mediante el despliegue de agentes en el servidor web comprometido (webshells), junto con un cliente que se conecta al agente para enrutar el tráfico a través del servidor web comprometido.


1. reGeorg

📌 Características:
- Dispone de 7 agentes distintos para diferentes tecnologías web:
- ASHX, ASPX, JSP, JS y PHP
- Permite tunelizar conexiones a través de un proxy SOCKS.

🔗 Página oficial de reGeorg:
https://github.com/sensepost/reGeorg

Ejemplo de uso:

El siguiente comando inicia un proxy SOCKS en el puerto 8080 de localhost y tuneliza tráfico a través del agente web tunnel.jsp:

python reGeorgSocksProxy.py -p 8080 -u http://domain.com/tunnel/tunnel.jsp

2. pivotnacci

📌 Características:
- Dispone de 3 agentes distintos (ASPX, JSP y PHP).
- Soporta autenticación mediante contraseña.
- Permite configurar cabeceras HTTP (como Host y User-Agent).

🔗 Página oficial de pivotnacci:
https://github.com/blackarrowsec/pivotnacci

Ejemplo de uso:

El siguiente comando inicia un proxy SOCKS en el puerto 1080 de localhost y tuneliza tráfico a través del agente web agent.php, utilizando autenticación con contraseña:

pivotnacci https://domain.com/agent.php --password "s3cr3t" -p 1080

Autoevaluación

📌 Indica si las siguientes afirmaciones son Verdaderas o Falsas:

1️⃣ La técnica de pivoting en SSH inicia un proxy en el servidor remoto SSH del que disponemos credenciales de acceso, por lo que el cliente proxy debe conectarse a la IP del equipo SSH en el puerto indicado.
Falso

Explicación: En Pivoting SSH, el servidor proxy SOCKS se inicia en localhost del atacante, no en el servidor SSH. El cliente proxy debe conectarse a localhost en el puerto especificado y el tráfico será tunelizado a través del SSH.

2️⃣ Cuando realizamos pivoting con Meterpreter, salvo que configuremos opciones adicionales, solo se puede pivotar a la red interna desde Metasploit.
Verdadero

Explicación: Para utilizar herramientas externas a Metasploit en el pivoting con Meterpreter, es necesario iniciar un módulo proxy SOCKS en Metasploit. Esto permite que cualquier cliente proxy se conecte al servidor Proxy SOCKS y tunelice tráfico a través de Meterpreter.


Si necesitas más detalles sobre cómo configurar estas herramientas o integrarlas con ProxyChains, dime y lo agrego. 😊🔐