Doble Pivoting y Triple Pivoting

Doble Pivoting:

Utilizar una máquina comprometida para pivotar a una segunda máquina, y luego usar la segunda máquina para pivotar a una tercera.

Triple Pivoting:

Extender el concepto de doble pivoting para incluir una tercera capa de pivote, lo que permite acceder a una red o sistema adicional a través de múltiples máquinas comprometidas.

Importancia del Pivoting

  1. Acceso a Redes Segregadas: Permite acceder a redes internas que están segregadas del punto de entrada inicial, lo cual es común en entornos empresariales.

  2. Movimiento Lateral: Facilita el movimiento lateral dentro de la red, permitiendo comprometer otros sistemas y servicios.

  3. Persistencia: Ayuda a establecer persistencia en la red, permitiendo al atacante mantener el acceso incluso si se detecta y remedia el punto de entrada inicial.

Configuración de Pivoting en Windows y Linux

La configuración de pivoting puede variar dependiendo del sistema operativo de la máquina comprometida. A continuación se detallan los aspectos teóricos y comandos útiles para configurar pivoting en Windows y Linux.

Pivoting en Windows

En Windows, el pivoting a menudo se realiza utilizando herramientas como Metasploit, Netcat, y PowerShell. La configuración de pivotes en Windows se puede dividir en varias etapas:

1. Establecer una Sesión Meterpreter

  • Teoría: Meterpreter es un payload avanzado que se utiliza dentro del framework Metasploit para ejecutar comandos en la máquina objetivo.

  • Comandos:

2. Configurar un Route

  • Teoría: La función autoroute de Meterpreter permite agregar rutas a la tabla de enrutamiento, lo que facilita el redireccionamiento del tráfico a través de la máquina comprometida.

  • Comandos:

3. Usar Socks Proxy

  • Teoría: Configurar un proxy SOCKS en Metasploit permite enrutar el tráfico de herramientas de red a través de la máquina comprometida.

  • Comandos:

4. Configurar ProxyChains

  • Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del proxy SOCKS configurado en Metasploit.

  • Comandos:

Pivoting en Linux

En Linux, el pivoting se puede realizar utilizando herramientas como SSH, Netcat, y Metasploit. La configuración de pivotes en Linux también se puede dividir en varias etapas:

1. Establecer un Túnel SSH

  • Teoría: Un túnel SSH se utiliza para redirigir el tráfico a través de una conexión SSH segura.

  • Comandos:

2. Usar ProxyChains

  • Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del túnel SSH.

  • Comandos:

3. Configuración de Metasploit

  • Teoría: Meterpreter y autoroute en Metasploit permiten enrutar el tráfico a través de la máquina comprometida.

  • Comandos:

Comandos Útiles en Cada Sistema Operativo

Windows

  • netstat: Ver las conexiones de red.

  • route: Ver la tabla de enrutamiento.

  • ipconfig: Ver la configuración de la red.

Linux

  • ifconfig/ip: Ver y configurar la interfaz de red.

  • netstat/ss: Ver las conexiones de red.

  • route/ip route: Ver la tabla de enrutamiento.

  • iptables: Configurar reglas de firewall.

Última actualización

¿Te fue útil?