Pivoting
> 📚 Contesto: Tecniche di Pivoting apprese durante il corso eLearnSecurity propedeutico per la certificazione eJPT, con comandi pratici ed esempi applicabili in scenari di penetrazione multi-hop. ---
🛰️ Pivoting in Linux - Guida Approfondita
📚 Contesto: Tecniche di Pivoting apprese durante il corso eLearnSecurity propedeutico per la certificazione eJPT, con comandi pratici ed esempi applicabili in scenari di penetrazione multi-hop.
🔄 Cos'è il Pivoting?
Il pivoting è una tecnica utilizzata durante i penetration test per accedere a sistemi che non sono direttamente raggiungibili dalla macchina dell'attaccante, sfruttando un host compromesso come ponte (pivot) per raggiungere altri sistemi interni alla rete bersaglio.
🎯 Obiettivo
- Estendere la visibilità della rete dopo l'accesso iniziale
- Scansionare e compromettere host all’interno di una rete interna
- Effettuare lateral movement verso obiettivi di valore
🧭 Pivoting con Autoroute in Metasploit
Il pivoting è una tecnica utilizzata nei penetration test per accedere a segmenti di rete altrimenti irraggiungibili. Quando compromettiamo una macchina in una rete interna, possiamo usarla come "ponte" per raggiungere altri host.
Uno dei metodi più usati in Metasploit è il modulo autoroute, che consente di aggiungere rotte verso subnet interne sfruttando una sessione Meterpreter attiva.
#### 🛠️ autoroute (Metasploit)
run autoroute -s 10.10.10.0/24Aggiunge automaticamente il routing verso una sottorete interna attraverso una sessione Meterpreter. Il parametro -s definisce la subnet.
✅ _Utile per rendere visibile una rete interna alla tua macchina attaccante via Metasploit._
#### 🔍 Esempio Pratico 1
Hai compromesso una macchina con IP 10.2.31.242 e una sessione Meterpreter è attiva. La macchina target 10.2.19.121 è accessibile solo da questa macchina compromessa.
1. Verifica la sessione attiva:
sessions2. Entra nella sessione Meterpreter:
sessions -i 13. Aggiungi la rotta alla subnet remota:
run autoroute -s 10.2.19.0/244. Avvia il modulo SOCKS proxy:
use auxiliary/server/socks_proxy
run5. Configura proxychains sulla tua macchina:
Modifica /etc/proxychains.conf o /etc/proxychains4.conf, aggiungendo:
socks4 127.0.0.1 10806. Esegui la scansione con nmap attraverso il proxy:
proxychains nmap -sT -Pn 10.2.19.121#### 🔍 Esempio Pratico 2 - Eliminare una rotta
Per visualizzare le rotte:
run autoroute -pPer eliminare una rotta specifica:
run autoroute -d 10.2.19.0/24Con autoroute, possiamo estendere la nostra visibilità all'interno della rete bersaglio e sfruttare tool come proxychains per eseguire ricognizione e sfruttamento in profondità.
📌 _Ricorda: il pivoting è una delle tecniche fondamentali nel post-exploitation. Usato con criterio, ti permette di muoverti lateralmente nella rete e scoprire nuovi asset da compromettere._
#### 🧩 SOCKS Proxy (Metasploit)
use auxiliary/server/socks_proxy
runCrea un SOCKS proxy sulla macchina dell’attaccante. Funziona in combinazione con autoroute per inoltrare il traffico verso le reti interne tramite Meterpreter.
✅ _Necessario per tunneling del traffico con tools esterni come proxychains._
#### 🔗 Proxychains (Linux)
proxychains nmap -sT -Pn target_ipInoltra le connessioni attraverso il proxy SOCKS configurato in /etc/proxychains.conf. Permette di eseguire scansioni, connessioni SSH, RDP o altre attività su host raggiungibili solo attraverso il pivot.
📝 _Assicurati che il proxy SOCKS sia configurato correttamente come socks4 127.0.0.1 1080 nel file di configurazione._
📐 Architettura Tipica
Attaccante (Kali)
|
| proxychains / metasploit SOCKS
v
Host Compromesso (Pivot Meterpreter)
|
| autoroute -s 192.168.1.0/24
v
Target Interno (192.168.1.X)🧪 Altri Strumenti per il Pivoting
- Chisel: reverse HTTP tunneling, utile in ambienti senza connessioni dirette.
- SSH Tunneling: se si ottiene accesso SSH ad un host, è possibile usare
-L(local port forwarding) o-D(dynamic SOCKS proxy).
- Plink (PuTTY): per il pivoting da sistemi Windows.
- Socat: versatile per creare tunnel TCP/UDP anche da host intermedi.
✅ Best Practices e Considerazioni
- Documenta ogni subnet scoperta e le route aggiunte.
- Pulisci i log e disattiva i moduli usati per evitare detection.
- Se la latenza è elevata, evita scansioni aggressive.
Fammi sapere se vuoi integrare scenari con pivoting multiplo, VPN pivot, o combinazione con attacchi tipo "pass-the-hash". Posso espandere la guida con esempi realistici di engagement!