Configurando BurpSuite con túnel dinámico
En este primer capítulo, exploraremos cómo aprovechar el acceso inicial que tenemos sobre un servidor de WordPress comprometido. El objetivo será utilizar esta ventaja para interactuar con un aplicativo web en una red interna a través de un túnel SSH y Proxy. Esta técnica nos permite realizar tráfico a través de un servidor intermedio, enmascarando nuestras acciones y obteniendo acceso a recursos que de otro modo estarían inaccesibles.
Comando SSH: Estableciendo un Proxy Dinámico
Comenzamos con el siguiente comando:
ssh -i CursoHackingJunior.pem admin@44.214.248.132 -N -D 127.0.0.1:9050
Desglose del Comando:
ssh: El comando base para iniciar una conexión SSH. Secure Shell es un protocolo que permite conexiones seguras y cifradas a un servidor remoto.
-i CursoHackingJunior.pem: Esta opción especifica la clave privada que utilizaremos para autenticarnos en el servidor remoto. En este caso, el archivo
CursoHackingJunior.pem
contiene la clave necesaria para conectarnos como el usuarioadmin
. Esta clave debe haber sido previamente generada y proporcionada por el servidor, o bien creada durante el proceso de configuración inicial.admin@44.214.248.132: Aquí especificamos el usuario (
admin
) y la dirección IP del servidor remoto (44.214.248.132
). Este servidor actúa como el "gateway" que utilizaremos para acceder a la red interna donde reside el aplicativo web.-N: Esta opción le indica a SSH que no se ejecutará ningún comando en el servidor remoto, lo que significa que no se abrirá una sesión interactiva. Esto es útil cuando solo necesitamos el túnel de comunicación y no la ejecución de comandos.
-D 127.0.0.1:9050: Este parámetro es crucial, ya que establece un "Proxy Dinámico" en la dirección local
127.0.0.1
(también conocida comolocalhost
) en el puerto9050
. Un proxy dinámico redirige el tráfico a través del servidor SSH remoto, lo que nos permite enrutar tráfico HTTP y otros tipos de tráfico a través de esta conexión SSH.
127.0.0.1: Este es el host local (nuestro equipo), lo que significa que el proxy estará escuchando en nuestra máquina.
9050: Este es el puerto donde se establecerá el proxy. Es común utilizar este puerto para proxies SOCKS5, que es lo que estaremos creando en este caso.
Objetivo de la Configuración
El propósito de esta configuración es crear un túnel que nos permita redirigir tráfico desde nuestra máquina a través del servidor 44.214.248.132
. Esto nos permitirá interactuar con el aplicativo web ubicado en la IP 172.16.1.6
, que está en una red privada interna. Dado que el servidor 44.214.248.132
tiene acceso a la red interna donde reside el aplicativo web, podemos utilizar este túnel para acceder indirectamente a recursos internos sin necesidad de estar físicamente presentes en esa red.
Interacción con el Aplicativo Web
Después de ejecutar el comando SSH y establecer el túnel, podemos configurar nuestro navegador para utilizar un proxy SOCKS5 que apunte a 127.0.0.1
en el puerto 9050
. Al hacerlo, cualquier tráfico dirigido a sitios web, como el aplicativo en http://172.16.1.6
, será redirigido a través del túnel SSH, permitiéndonos interactuar con él como si estuviéramos directamente conectados a la red interna.

Last updated