Doble Pivoting y Triple Pivoting
Doble Pivoting:
Utilizar una máquina comprometida para pivotar a una segunda máquina, y luego usar la segunda máquina para pivotar a una tercera.
Triple Pivoting:
Extender el concepto de doble pivoting para incluir una tercera capa de pivote, lo que permite acceder a una red o sistema adicional a través de múltiples máquinas comprometidas.
Importancia del Pivoting
Acceso a Redes Segregadas: Permite acceder a redes internas que están segregadas del punto de entrada inicial, lo cual es común en entornos empresariales.
Movimiento Lateral: Facilita el movimiento lateral dentro de la red, permitiendo comprometer otros sistemas y servicios.
Persistencia: Ayuda a establecer persistencia en la red, permitiendo al atacante mantener el acceso incluso si se detecta y remedia el punto de entrada inicial.
Configuración de Pivoting en Windows y Linux
La configuración de pivoting puede variar dependiendo del sistema operativo de la máquina comprometida. A continuación se detallan los aspectos teóricos y comandos útiles para configurar pivoting en Windows y Linux.
Pivoting en Windows
En Windows, el pivoting a menudo se realiza utilizando herramientas como Metasploit, Netcat, y PowerShell. La configuración de pivotes en Windows se puede dividir en varias etapas:
1. Establecer una Sesión Meterpreter
Teoría: Meterpreter es un payload avanzado que se utiliza dentro del framework Metasploit para ejecutar comandos en la máquina objetivo.
Comandos:
2. Configurar un Route
Teoría: La función autoroute de Meterpreter permite agregar rutas a la tabla de enrutamiento, lo que facilita el redireccionamiento del tráfico a través de la máquina comprometida.
Comandos:
3. Usar Socks Proxy
Teoría: Configurar un proxy SOCKS en Metasploit permite enrutar el tráfico de herramientas de red a través de la máquina comprometida.
Comandos:
4. Configurar ProxyChains
Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del proxy SOCKS configurado en Metasploit.
Comandos:
Pivoting en Linux
En Linux, el pivoting se puede realizar utilizando herramientas como SSH, Netcat, y Metasploit. La configuración de pivotes en Linux también se puede dividir en varias etapas:
1. Establecer un Túnel SSH
Teoría: Un túnel SSH se utiliza para redirigir el tráfico a través de una conexión SSH segura.
Comandos:
2. Usar ProxyChains
Teoría: ProxyChains se utiliza en la máquina atacante para redirigir el tráfico de herramientas de red a través del túnel SSH.
Comandos:
3. Configuración de Metasploit
Teoría: Meterpreter y autoroute en Metasploit permiten enrutar el tráfico a través de la máquina comprometida.
Comandos:
Comandos Útiles en Cada Sistema Operativo
Windows
netstat: Ver las conexiones de red.
route: Ver la tabla de enrutamiento.
ipconfig: Ver la configuración de la red.
Linux
ifconfig/ip: Ver y configurar la interfaz de red.
netstat/ss: Ver las conexiones de red.
route/ip route: Ver la tabla de enrutamiento.
iptables: Configurar reglas de firewall.
Última actualización