Статьи

Руководство по pivoting

Pivoting относится к методу, который позволяет тестерам проникновения использовать скомпрометированные системы для атак на другие системы в той же сети, чтобы избежать таких ограничений, как конфигурации брандмауэра, что могут запрещать прямой доступ ко всем машинам. Кстати, если вы хотите купить лицензионную Win 10 онлайн — смело переходите по ссылке ранее.

Также, что более разрушительно, могут атаковаться машины в другой сети, к которой имеет доступ машина скомпрометирована. Например, злоумышленник компрометирует веб-сервер в корпоративной сети — теперь злоумышленник может использовать скомпрометированные веб-сервер для атак на другие системы в сети.

Pivoting позволит узнать, что доступно. Знакомство с его инструментами будет полезным для различных проектов по тестированию сетей.

А есть что-нибудь такое, чего не может сделать ssh и socat? Возможно, нет, но есть и другие инструменты (3proxy и Rpivot), которые позволят вам сделать проще. Вы знаете, как клиенты могут выйти за NAT-брандмауэр, но это не может быть достигнуто извне? ssh -D перенаправляет порт вперед к внутренней сети. Необходимо получить исходные данные? Так есть старый резерв iodine для маршрутизации произвольных данных через DNS-запросы, но, оказывается, dnscat2 может работать без корневых разрешений.

После того, как вы настроили прокси внутри, чрезвычайно полезны proxychains позволят вам туннель через них для всего, что вы хотели бы. Оболочка pty на Python делает вещи более простыми для использования, а tsh предоставит вам небольшую оболочку внутри, в комплекте с возможностями передачи файлов.

Опять же, это руководство ориентировано на профессиональных пентестерів, но какой-нибудь из этих инструментов может быть полезным для использования в своей домашней сети. Автор использовал для потоковой передачи MP3-файлов из дома на работу netcat и ssh. Мы сохраняем IoT устройства своего дома внутри собственной сети, а запуск reverse-proxies позволяет нам увидеть вещи удаленно, не оставляя дверь навсегда открытыми. Если вы знаете инструменты, то найдете множество возможностей для их использования.

Тестеры на проникновение часто пересекают границы логической сети, чтобы получить доступ к критически важной инфраструктуры клиента. Общие сценарии включают разработку атаки во внутреннюю сеть после успешного нарушения периметра или получения доступа к немаршрутизованых сегментов сети после того, как будут заражены хосты внутри организации. Pivoting — это набор методов, которые имеют «красные команды»/пентестеры, что используют контролируемые атакующими хосты, как хопи логической сети с целью усиления видимости сети. Рассмотрим общие методы pivoting и доступные инструменты.

0 комментариев

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.