Metasploit - Pivoting

Il pivoting è una tecnica che Metasploit utilizza per instradare il traffico da un computer hackerato verso altre reti non accessibili da una macchina hacker.

Facciamo uno scenario per capire come funziona il Pivoting. Supponiamo di avere due reti:

  • Una rete con l'intervallo 192.168.1.0/24 a cui ha accesso la macchina hacker e

  • Un'altra rete con la gamma 10.10.10.0/24. È una rete interna e l'hacker non ha accesso ad essa.

L'hacker tenterà di hackerare la seconda rete di questa macchina che ha accesso a entrambe le reti per sfruttare e hackerare altre macchine interne.

In questo scenario, un hacker entrerà prima nella prima rete e poi la userà come punto di staging per sfruttare e hackerare le macchine interne della seconda rete. Questo processo è noto comepivoting perché l'hacker utilizza la prima rete come perno per ottenere l'accesso alla seconda rete.

Proviamo a capire come funziona. Prenderemo un sistema Windows Server 2003 con vulnerabilità DCOM e useremo questa vulnerabilità per hackerare questo sistema.

L'exploit per questo sarà ms03_026_dcom e useremo meterpreter carico utile.

Ora che abbiamo ottenuto l'accesso a questo sistema, interagiamo con la sessione con il comando session -i 1 dove "1" è il numero della sessione che è stata creata.

Ora usiamo il comando ipconfigper scoprire se questo host ha accesso ad altre reti. Lo screenshot seguente mostra l'output. Puoi osservare che questo host è connesso con altre due reti:

  • uno è una rete di loopback che non serve, e
  • l'altra rete è 10.10.10.0/24 che esploreremo.

Metasploit ha uno script meterpreter AutoRoute che ci consentirà di attaccare questa seconda rete attraverso la nostra prima macchina compromessa, ma prima dobbiamo background la sessione.

Aggiunta percorso verso la rete interna con intervallo 10.10.10.0/24

Ora che abbiamo instradato il traffico (Pivot), possiamo provare a scansionare l'host trovato in questa rete.

Abbiamo eseguito una scansione delle porte sull'host 10.10.10.102. Lo screenshot seguente mostra il risultato.

Ora abbiamo ottenuto l'accesso alla rete interna. Tuttavia, se perdi la sessione della macchina hackerata, perderai anche l'accesso alla rete interna.