square-checkExplotacion de Log4Shell mediante un tunel Socks4

A partir de este momento, procederemos con una auditoría sobre el túnel que hemos implementado, utilizando el servidor de WordPress como receptor de la Shell. No obstante, también es posible recibir la Shell directamente en tu IP pública o en otros servidores previamente comprometidos.

La vulnerabilidad Log4j es una falla de seguridad crítica que afecta a la popular biblioteca de registro en Java, Apache Log4j. Esta vulnerabilidad permite a los atacantes ejecutar código malicioso en sistemas vulnerables, brindándoles control total sobre estos. La raíz del problema radica en una funcionalidad de la biblioteca que habilita la interpolación de cadenas, lo que abre la puerta a la inyección de código malicioso en los registros. Esta inyección puede ser aprovechada para ejecutar código de manera remota.

En el ejercicio de explotación, verificaremos la máquina con la IP 172.16.1.8, la cual expone varios servicios de Java, como se observa en el análisis realizado en la sección correspondiente.

De acuerdo con lo mencionado, contamos con servicios web que operan sobre Java. Para confirmar la existencia de dichos servicios, es necesario configurar el navegador local en nuestra máquina utilizando un complemento adecuado, tal como se detalla en la sección correspondiente.

Una vez descargado el complemento, se debe configurar el servidor proxy de acuerdo con el protocolo utilizado por nuestro túnel. Dado que estamos trabajando con un túnel dinámico, es necesario emplear SOCKS4 o SOCKS5, según corresponda. En la siguiente sección se explica cómo realizar esta configuración. Posteriormente, se detalla el uso del complemento para redirigir el tráfico de Chrome a través del túnel que ya habíamos configurado previamente.

La siguiente evidencia confirma como está siendo redireccionado el tráfico por medio del túnel, gracias a la configuración del complemento en conjunto con el túnel implantado por medio del pivote.

Last updated