ReGeorg compromete un servidor web y crea proxy SOCKS a través de la DMZ (túnel TCP sobre HTTP)

Hace años que existe  una herramienta para realizar estos túneles llamada Tunna y hoy traemos otra para que la agreguen a su  arsenal: ReGeorg.

Si durante un test de intrusión conseguimos comprometer un servidor web y subir archivos o una shell, siempre es interesante (además) usarlo para pivotar e intentar llegar a otros servicios y servidores de la red interna.

Para ello se suele realizar un túnel para reenviar tráfico TCP sobre HTTP.

ReGeorg de Sensepost (llamada reDuh hasta 2014) nos permitirá pivotar a la red interna creando un túnel TCP sobre HTTP mediante un servidor web que previamente hemos comprometido y levantando un proxy SOCKS4/5. Requiere python 2.7 y el módulo urllib3.

Los pasos para usarlo son bastante sencillos:

1) Sube un fichero aspx/ashx/jsp/php al servidor web

2) Configura reGeorg ejecutando: python reGeorgSocksProxy.py -p 1337 -u http://web.example.com/uploads/tunnel.php

3) Actualizar tu fichero /etc/proxychain.conf para usar ese puerto y, por ejemplo, iniciar nmap y escaner puertos.

Puedes descargar reGeorg desde este enlace: https://github.com/sensepost/reGeorg

Pivot and pwn!

Shadow77

#HackNic

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *