Me gustaría obtener una mejor comprensión de cómo pivotar en pentesting. Si instalo las herramientas de ataque (nmap, ...) en un host comprometido y las utilizo para atacar a otros hosts en la red, ¿se considera esto como pivotante?
No especificaste información relevante:
Si todas esas preguntas pueden responderse "sí", entonces sí.
Como la palabra ya lo indica, significa usar otros recursos para hacer posibles cosas que estaban fuera de alcance sin un punto de pivote.
Piense como esa máquina comprometida como el punto de giro que necesita para que su barra de apoyo se apoye al usar la barra de voz en una puerta. En este caso, el giro le permite beneficiarse de diferentes restricciones que a menudo se aplican en las redes locales en contraste con las interfaces externas.
Si solo usa un host comprometido para redirigir el tráfico de su ataque fuera de la red local de esa máquina como medio de ocultación, esto sería más un encadenamiento de proxy que un giro.
Su suposición en el término giro es correcta: enrutar el tráfico de ataque a través de un host ya comprometido con el fin de acceder a un recurso al que de otra manera no podría acceder. Sin embargo, recomendaría no instalar software en hosts comprometidos si se puede evitar. Cuanto más sigiloso emplee, mejor.
Puede utilizar un host ya comprometido con el uso del comando route
en Metasploit si tiene un shell de meterpreter, o proxychains
. Estos comandos le permitirán a su host comprometido actuar como un "reenviador" del tráfico a cualquier host que especifique.
Esto no debe confundirse con el movimiento lateral, que consiste en utilizar ataques como pasar el hash o usar hashes de contraseña descifrada para iniciar sesión en un recurso diferente al que se comprometió originalmente.
Lea otras preguntas en las etiquetas penetration-test terminology