En artÃculos anteriores estuvimos investigando como escanear puertos utilizando un script TCL desde IOS, ahora vamos a ver como redirigir puertos y crear un proxy socks4. Este método es muy stealth ya que la mayorÃa de sysadmins no sospechan de este tipo de dispositivos porque piensan que son demasiado tontos, nada mas lejos de la realidad.
La herramienta en cuestión es la siguiente https://github.com/mohemiv/TCLtools , en la web indican varias formas de subir código TCL, las dos primeras se consideran seguras, las otras dos no. En mi entorno de pruebas he probado los dos métodos seguros pero solo ha funcionando mediante servidor TFTP.
En el último artÃculo montábamos un servidor TFTP pero con Python será mas sencillo y rápido que montando dicho servicio, instalamos las librerias necesarias:
Creamos el directorio donde nos bajamos la tool:
cd TCLtools
Nos bajamos el script ya sea desde el repositorio del proyecto o desde Alfaexploit:
wget https://www.alfaexploit.com/files/tclproxy.tcl
Arrancamos el servidor TFTP:
Accedemos al dispositivo IOS y pasamos a modo enable:
User Access Verification
Password:Â
netNode>enableÂ
Password:Â
netNode#
Copiamos el script a la flash del dispositivo:
Comprobamos que lo haya almacenado correctamente:
Directory of flash:/
 431  -rwx    16624  May 6 1993 10:00:39 +01:00  tclproxy.tcl
Ejecutamos el script en modo proxySocks:
Desde Curl podemos utilizar dicho proxy del siguiente modo:
WANIPIOS
Genial!! como podemos ver nuestra ip pública es la del router IOS.
También permite redireccionar puertos, en este caso lo que llegue al puerto 1234 acabará en 216.58.211.35:80, una de las ips de google.es:
Comprobamos la redirección mediante Curl:
<HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8">
<TITLE>301 Moved</TITLE></HEAD><BODY>
<H1>301 Moved</H1>
The document has moved
<A HREF="http://www.google.com:7755/">here</A>.
</BODY></HTML>
Vemos la respuesta del servidor de Google, pero hemos utilizado el router IOS como puente intermedio.