Debido a la existencia de un firewall, muchos servicios que funcionan en la máquina de Windows Server 2012 Enigma son técnicamente inaccesibles desde el exterior, pero una vez se dispone de una sesión de meterpreter (o una shell remota) se pueden utilizar técnicas de port forwarding para redirigir un puerto local de esa máquina a nuestra propia máquina atacante, permitiendo el acceso (y pentesting) de dicho servicio. Llegados a este nivel, una intrusión inicial puede abarcar muchos más servicios de esa máquina de los que inicialmente se pudiera haber creído...

En los pasos previos de descubrimiento de puertos activos (a la escucha, con una conexión establecida...) en Windows Server 2012 tenemos un servicio corriendo en el puerto 8020 contra su “localhost”. Para ello se accede a la sesión de meterpreter activa en esa máquina y se utiliza el comando portfwd. Se asociará un puerto local de la máquina atacante (-l) a un puerto del host remoto (-p), el port forwarding será directo con el parámetro -r contra la IP 127.0.0.1 (su localhost).

image.png

Gracias a esta técnica se puede acceder a ese servicio que está corriendo en la localhost del atacante (asociado también a su puerto 8020).

image.png

Existen más técnicas de port forwarding gracias a las herramientas existentes para otro tipo de entornos: SSH, netcat e incluso con el protocolo ICMP, túneles proxy HTTP/HTTPS, etcétera. Además, al igual que se ha hecho port forwarding contra la localhost de nuestro objetivo, también se puede usar esta técnica para comunicarse contra puertos de otras máquinas de esa red remota.

Como cada escenario puede ser único por sus medidas perimetrales, la configuración de seguridad de estas o de la propia máquina en la que se accede se incluye con el temario una pequeña biblia de pivoting para que se pueda investigar cada una de las técnicas propuestas. Es un punto importante, ya que no se sabe qué servicio permitirá una escalada de privilegios satisfactoria.