¿Se considera "pivotante" el uso de herramientas de ataque de un host comprometido?

1

Me gustaría obtener una mejor comprensión de cómo pivotar en pentesting. Si instalo las herramientas de ataque (nmap, ...) en un host comprometido y las utilizo para atacar a otros hosts en la red, ¿se considera esto como pivotante?

    
pregunta Othman 22.09.2017 - 14:35
fuente

2 respuestas

2

No especificaste información relevante:

  • ¿Es "la red" una red interna a la que la máquina comprometida tiene acceso y su máquina no tiene acceso (o está más restringido)?
  • ¿Quieres decir "usar" o "ejecutar" en lugar de "instalar" y "herramientas de reconocimiento" en lugar de "herramientas de ataque"?
  • ¿Utiliza también herramientas de ataque y no solo herramientas de reconocimiento?

Si todas esas preguntas pueden responderse "sí", entonces sí.

Como la palabra ya lo indica, significa usar otros recursos para hacer posibles cosas que estaban fuera de alcance sin un punto de pivote.

Piense como esa máquina comprometida como el punto de giro que necesita para que su barra de apoyo se apoye al usar la barra de voz en una puerta. En este caso, el giro le permite beneficiarse de diferentes restricciones que a menudo se aplican en las redes locales en contraste con las interfaces externas.

Si solo usa un host comprometido para redirigir el tráfico de su ataque fuera de la red local de esa máquina como medio de ocultación, esto sería más un encadenamiento de proxy que un giro.

    
respondido por el Tobi Nary 22.09.2017 - 15:04
fuente
2

Su suposición en el término giro es correcta: enrutar el tráfico de ataque a través de un host ya comprometido con el fin de acceder a un recurso al que de otra manera no podría acceder. Sin embargo, recomendaría no instalar software en hosts comprometidos si se puede evitar. Cuanto más sigiloso emplee, mejor.

Puede utilizar un host ya comprometido con el uso del comando route en Metasploit si tiene un shell de meterpreter, o proxychains . Estos comandos le permitirán a su host comprometido actuar como un "reenviador" del tráfico a cualquier host que especifique.

Esto no debe confundirse con el movimiento lateral, que consiste en utilizar ataques como pasar el hash o usar hashes de contraseña descifrada para iniciar sesión en un recurso diferente al que se comprometió originalmente.

    
respondido por el DKNUCKLES 22.09.2017 - 14:59
fuente

Lea otras preguntas en las etiquetas