Sta usando gli strumenti di attacco da un host compromesso considerato "pivoting"?

1

Vorrei avere una migliore comprensione della rotazione del pentesting. Se installo strumenti di attacco (nmap, ...) su un host compromesso e li utilizzo per attaccare altri host sulla rete, è considerato pivoting?

    
posta Othman 22.09.2017 - 14:35
fonte

2 risposte

2

Non hai specificato alcune informazioni rilevanti:

  • La "rete" è una rete interna a cui la macchina compromessa ha accesso a cui la tua macchina non ha accesso (o più limitato)?
  • Intendi "utilizzare" o "esegui" piuttosto che "installa" e "strumenti di ricognizione" anziché "strumenti di attacco"?
  • Utilizzi anche strumenti di attacco e non solo strumenti di ricognizione?

Se è possibile rispondere a tutte queste domande "sì", allora sì.

Come la parola implica già, significa usare altre risorse per rendere possibili cose che erano fuori portata senza un punto di pivot.

Pensa come quella macchina compromessa come il punto cardine di cui hai bisogno per appoggiare la tua barra di corvo quando usi la barra di corvo su una porta. In questo caso, la rotazione consente di trarre vantaggio da diverse restrizioni spesso presenti nelle reti locali in contrasto con le interfacce esterne.

Se utilizzi solo un host compromesso per reindirizzare il traffico di attacco al di fuori della rete locale delle macchine come mezzo per nasconderti, preferirai essere il concatenamento del proxy piuttosto che il pivoting.

    
risposta data 22.09.2017 - 15:04
fonte
2

La tua ipotesi nel termine pivoting è corretta - instradare il traffico di attacco attraverso un host già compromesso allo scopo di accedere a una risorsa che altrimenti non sarebbe in grado di accedere. Tuttavia, raccomanderei di non installare software su host compromessi se può essere evitato. Più stealth impieghi, meglio è.

È possibile utilizzare un host già compromesso con l'utilizzo del comando route in Metasploit se si dispone di una shell meterpreter o proxychains . Questi comandi consentiranno al tuo host compromesso di agire come "forwarder" del traffico verso qualsiasi host specificato.

Questo non deve essere confuso con il movimento laterale, che utilizza attacchi come il pass-the-hash o l'uso di hash delle password per accedere a un'altra risorsa rispetto a quella originariamente compromessa.

    
risposta data 22.09.2017 - 14:59
fonte

Leggi altre domande sui tag