Hace años que existe una herramienta para realizar estos túneles llamada Tunna y hoy traemos otra para que la agreguen a su arsenal: ReGeorg.
Si durante un test de intrusión conseguimos comprometer un servidor web y subir archivos o una shell, siempre es interesante (además) usarlo para pivotar e intentar llegar a otros servicios y servidores de la red interna.
Para ello se suele realizar un túnel para reenviar tráfico TCP sobre HTTP.
ReGeorg de Sensepost (llamada reDuh hasta 2014) nos permitirá pivotar a la red interna creando un túnel TCP sobre HTTP mediante un servidor web que previamente hemos comprometido y levantando un proxy SOCKS4/5. Requiere python 2.7 y el módulo urllib3.
Los pasos para usarlo son bastante sencillos:
1) Sube un fichero aspx/ashx/jsp/php al servidor web
2) Configura reGeorg ejecutando: python reGeorgSocksProxy.py -p 1337 -u http://web.example.com/uploads/tunnel.php
3) Actualizar tu fichero /etc/proxychain.conf para usar ese puerto y, por ejemplo, iniciar nmap y escaner puertos.
Puedes descargar reGeorg desde este enlace: https://github.com/sensepost/reGeorg
Pivot and pwn!
Shadow77
#HackNic