Tutorial de HACKING: Aprende «Pivoting» SIN METASPLOIT

Aprende a vulnerar toda una red sin necesidad de usar metasploit, este apartado sirve además para ataques fuera de la red local.

¿Qué es «Pivoting»?

La respuesta es muy simple: es la manera en la que un atacante se desplaza entre computadoras, imagina que una computadora contiene dos tarjetas de red, y está conectada a una máquina totalmente aislada de las demás, ¿Cómo llegar a ella?. Si aún no te queda claro, este diagrama seguro te aclarará.

Diagrama de Pivoting

Existen varias técnicas de pivoting, sin embargo la que les enseñaremos es un bind port forwarding.

SSH Port Forwarding directo:

ssh -L 1234:10.10.33.14:80 attacker@192.168.1.13 -fN

La explicación de este comando es muy simple: El indicador -L especifica que vamos a establecer un oyente dirigido al puerto a continuación. En este ejemplo usamos el puerto 1234, es decir, que nuestro puerto local 1234 tendrá una redirección al puerto 80 de 10.10.33.14, pero como sabemos que no tenemos alcance directo, usaremos la dirección IP 192.168.1.13 como intermediario.

El indicador –f pide que todo esto se ejecute en segundo plano, para poder seguir escribiendo comandos. La bandera –N ordena no ejecutar comandos remotos, solamente que abra la conexión.

Para ello necesitamos las credenciales de acceso a SSH de dicha máquina, o en su defecto, una llave privada, ya sea del tipo RSA, ECDSA, Ed25519 o de cualquier otro tipo.

Hay más metodos y herramientas, sin embargo, es bueno saber hacer las cosas sin herramientas primero, para ganarse el mérito. Por último, recomiendo visitar la sala de Tryhackme Wreath, ya que hay más información acerca de este tema, además de pivoting con herramientas como sshuttle, chisel, socat y más.



También te podría gustar...

Deja una respuesta

Tu dirección de correo electrónico no será publicada.