reGeorg: compromete un servidor web y crea proxy SOCKS a través de la DMZ (túnel TCP sobre HTTP)

Si durante un test de intrusión conseguimos comprometer un servidor web y subir archivos o una shell, siempre es interesante (además) usarlo para pivotar e intentar llegar a otros servicios y servidores de la red interna. Para ello se suele realizar un túnel para reenviar tráfico TCP sobre HTTP.
Hace años os hablamos de una herramienta para realizar estos túneles llamada Tunna y hoy os traemos otra que debéis tener también en vuestro arsenal: reGeorg.



ReGeorg de Sensepost (llamada reDuh hasta 2014) nos permitirá pivotar a la red interna creando un túnel TCP sobre HTTP mediante un servidor web que previamente hemos comprometido y levantando un proxy SOCKS4/5. Requiere python 2.7 y el módulo urllib3. Los pasos para usarlo son bastante sencillos:

1) Sube un fichero aspx/ashx/jsp/php al servidor web

2) Configura reGeorg ejecutando: python reGeorgSocksProxy.py -p 1337 -u http://web.example.com/uploads/tunnel.php

3) Actualizar tu fichero /etc/proxychain.conf para usar ese puerto y, por ejemplo, iniciar nmap y escaner puertos.

Puedes descargar reGeorg desde este enlace: https://github.com/sensepost/reGeorg

Pivot and pwn!

Via: www.hackplayers.com
reGeorg: compromete un servidor web y crea proxy SOCKS a través de la DMZ (túnel TCP sobre HTTP) reGeorg: compromete un servidor web y crea proxy SOCKS a través de la DMZ (túnel TCP sobre HTTP) Reviewed by Zion3R on 7:22 Rating: 5