-sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
-sC : Realiz una escaneo con los scripts basicos de reconocimiento
-sV : Realiza un escaneo en buqueda de los servicios
–min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
-n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
-Pn: Deshabilitamos el descubrimiento de host mediante ping.
En el puerto 5000 nos encontramos un aplicativo web con un panel de regitro:
Intrusion host principal
Si probamos a hacer una operación aritmética vemos que nos devuelve la respuesta por lo que estamos frente a una vulnerabilidad Server Side Template Injection SSTI.
Nos da lo siguiente:
Al ver que funciona este script nos damos cuenta que era por:
192.168.175.130 → IP en la red local (posible red de la víctima, probablemente a través de una VPN o red interna).
172.17.0.1 → IP común en interfaces Docker (puede indicar que hay contenedores corriendo).
10.10.10.1 → Otra red local, posiblemente una subred usada por servicios internos.
LA NOTA NOS DICE QUE INTENTEMOS ENTRAR A LA RED 10.10.10.2 Y ESO HAREMOS CON LIGOLO
BIEN DESPUES DE VER LAS NOTAS DE COMO USAR LIGOLO NOS CONECTAMOS:
Encontramos dos
Según las notas en la red 10.10.10.2 hay algo asi le hacemos un escaneo:
OJO: Los parametros de qui en adelante en pivoting para ligolo no tienen que tener muchos hilos porque sino peta.
Miramos el puerto 80:
Apache2
Listamos los directorios con ffuf
Se encontro un shop
Seguimos fuzeando archivos ahora:
Entramos al index.php:
Los posibles users que tienen bash:
Usamos hydra con los usuarios por el puerto 22 ssh:
SEGUNDO PIVOTING (20.20.20.2)
Si todo está en orden y los agentes/proxies de Ligolo2 están conectados, esta línea es perfectamente válida para establecer el segundo túnel y enrutar tráfico a través de él. Solo asegúrate de tener una buena visibilidad del flujo de red y de la arquitectura.
Escaneo a la nueva red privada:
Al abrir la página web que corre en el puerto 80 se encontro:
La cual le haremos una búsqueda de directorios:
También nos damos cuenta que es casi lo mismo que la maquina posterior:
## ESTE SERA EL TUNELIZADO LIGOLO2
sudo ip tuntap add dev ligolo2 mode tun user $USER && sudo ip link set ligolo2 up && sudo ip route add 20.20.20.0/24 dev ligolo2