Tutorials

Pivoting

> 📚 Contesto: Tecniche di Pivoting apprese durante il corso eLearnSecurity propedeutico per la certificazione eJPT, con comandi pratici ed esempi applicabili in scenari di penetrazione multi-hop. ---

#exploitation#metasploit

🛰️ Pivoting in Linux - Guida Approfondita

📚 Contesto: Tecniche di Pivoting apprese durante il corso eLearnSecurity propedeutico per la certificazione eJPT, con comandi pratici ed esempi applicabili in scenari di penetrazione multi-hop.

🔄 Cos'è il Pivoting?

Il pivoting è una tecnica utilizzata durante i penetration test per accedere a sistemi che non sono direttamente raggiungibili dalla macchina dell'attaccante, sfruttando un host compromesso come ponte (pivot) per raggiungere altri sistemi interni alla rete bersaglio.


🎯 Obiettivo

  • Estendere la visibilità della rete dopo l'accesso iniziale
  • Scansionare e compromettere host all’interno di una rete interna
  • Effettuare lateral movement verso obiettivi di valore

🧭 Pivoting con Autoroute in Metasploit

Il pivoting è una tecnica utilizzata nei penetration test per accedere a segmenti di rete altrimenti irraggiungibili. Quando compromettiamo una macchina in una rete interna, possiamo usarla come "ponte" per raggiungere altri host.

Uno dei metodi più usati in Metasploit è il modulo autoroute, che consente di aggiungere rotte verso subnet interne sfruttando una sessione Meterpreter attiva.


#### 🛠️ autoroute (Metasploit)

bash
run autoroute -s 10.10.10.0/24
Aggiunge automaticamente il routing verso una sottorete interna attraverso una sessione Meterpreter. Il parametro -s definisce la subnet.

✅ _Utile per rendere visibile una rete interna alla tua macchina attaccante via Metasploit._


#### 🔍 Esempio Pratico 1

Hai compromesso una macchina con IP 10.2.31.242 e una sessione Meterpreter è attiva. La macchina target 10.2.19.121 è accessibile solo da questa macchina compromessa.

1. Verifica la sessione attiva:

bash
sessions

2. Entra nella sessione Meterpreter:

bash
sessions -i 1

3. Aggiungi la rotta alla subnet remota:

bash
run autoroute -s 10.2.19.0/24

4. Avvia il modulo SOCKS proxy:

bash
use auxiliary/server/socks_proxy
run

5. Configura proxychains sulla tua macchina:

Modifica /etc/proxychains.conf o /etc/proxychains4.conf, aggiungendo:

bash
socks4 127.0.0.1 1080

6. Esegui la scansione con nmap attraverso il proxy:

bash
proxychains nmap -sT -Pn 10.2.19.121

#### 🔍 Esempio Pratico 2 - Eliminare una rotta

Per visualizzare le rotte:

bash
run autoroute -p

Per eliminare una rotta specifica:

bash
run autoroute -d 10.2.19.0/24

Con autoroute, possiamo estendere la nostra visibilità all'interno della rete bersaglio e sfruttare tool come proxychains per eseguire ricognizione e sfruttamento in profondità.

📌 _Ricorda: il pivoting è una delle tecniche fondamentali nel post-exploitation. Usato con criterio, ti permette di muoverti lateralmente nella rete e scoprire nuovi asset da compromettere._

#### 🧩 SOCKS Proxy (Metasploit)

bash
use auxiliary/server/socks_proxy
run
Crea un SOCKS proxy sulla macchina dell’attaccante. Funziona in combinazione con autoroute per inoltrare il traffico verso le reti interne tramite Meterpreter.

✅ _Necessario per tunneling del traffico con tools esterni come proxychains._

#### 🔗 Proxychains (Linux)

bash
proxychains nmap -sT -Pn target_ip
Inoltra le connessioni attraverso il proxy SOCKS configurato in /etc/proxychains.conf. Permette di eseguire scansioni, connessioni SSH, RDP o altre attività su host raggiungibili solo attraverso il pivot.

📝 _Assicurati che il proxy SOCKS sia configurato correttamente come socks4 127.0.0.1 1080 nel file di configurazione._


📐 Architettura Tipica

bash
Attaccante (Kali)
  |
  | proxychains / metasploit SOCKS
  v
Host Compromesso (Pivot Meterpreter)
  |
  | autoroute -s 192.168.1.0/24
  v
Target Interno (192.168.1.X)

🧪 Altri Strumenti per il Pivoting

  • Chisel: reverse HTTP tunneling, utile in ambienti senza connessioni dirette.
  • SSH Tunneling: se si ottiene accesso SSH ad un host, è possibile usare -L (local port forwarding) o -D (dynamic SOCKS proxy).
  • Plink (PuTTY): per il pivoting da sistemi Windows.
  • Socat: versatile per creare tunnel TCP/UDP anche da host intermedi.

✅ Best Practices e Considerazioni

  • Documenta ogni subnet scoperta e le route aggiunte.
  • Pulisci i log e disattiva i moduli usati per evitare detection.
  • Se la latenza è elevata, evita scansioni aggressive.

Fammi sapere se vuoi integrare scenari con pivoting multiplo, VPN pivot, o combinazione con attacchi tipo "pass-the-hash". Posso espandere la guida con esempi realistici di engagement!