Explotacion de Log4Shell mediante un tunel Socks4

A partir de este momento, procederemos con una auditor铆a sobre el t煤nel que hemos implementado, utilizando el servidor de WordPress como receptor de la Shell. No obstante, tambi茅n es posible recibir la Shell directamente en tu IP p煤blica o en otros servidores previamente comprometidos.

La vulnerabilidad Log4j es una falla de seguridad cr铆tica que afecta a la popular biblioteca de registro en Java, Apache Log4j. Esta vulnerabilidad permite a los atacantes ejecutar c贸digo malicioso en sistemas vulnerables, brind谩ndoles control total sobre estos. La ra铆z del problema radica en una funcionalidad de la biblioteca que habilita la interpolaci贸n de cadenas, lo que abre la puerta a la inyecci贸n de c贸digo malicioso en los registros. Esta inyecci贸n puede ser aprovechada para ejecutar c贸digo de manera remota.

En el ejercicio de explotaci贸n, verificaremos la m谩quina con la IP 172.16.1.8, la cual expone varios servicios de Java, como se observa en el an谩lisis realizado en la secci贸n correspondiente.

De acuerdo con lo mencionado, contamos con servicios web que operan sobre Java. Para confirmar la existencia de dichos servicios, es necesario configurar el navegador local en nuestra m谩quina utilizando un complemento adecuado, tal como se detalla en la secci贸n correspondiente.

Una vez descargado el complemento, se debe configurar el servidor proxy de acuerdo con el protocolo utilizado por nuestro t煤nel. Dado que estamos trabajando con un t煤nel din谩mico, es necesario emplear SOCKS4 o SOCKS5, seg煤n corresponda. En la siguiente secci贸n se explica c贸mo realizar esta configuraci贸n. Posteriormente, se detalla el uso del complemento para redirigir el tr谩fico de Chrome a trav茅s del t煤nel que ya hab铆amos configurado previamente.

La siguiente evidencia confirma como est谩 siendo redireccionado el tr谩fico por medio del t煤nel, gracias a la configuraci贸n del complemento en conjunto con el t煤nel implantado por medio del pivote.

Last updated