Статья Интересно Pivoting в пентесте: инструменты и примеры применения.

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
Pivoting - это набор техник, позволяющих атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В этой статье мы рассмотрим инструменты пивотинга и примеры их применения на проектах по пентесту.
Обложка Эскобар.jpg
Инструменты пивотинга.
Существует множество инструментов пивотинга, каждый из которых имеет свои особенности и преимущества. Рассмотрим некоторые из наиболее популярных:

• Proxychains-ng: классический инструмент для пивотинга, позволяющий перенаправлять трафик через различные прокси-серверы
• Chisel: популярный инструмент на Go, позволяющий создавать безопасные туннели для перенаправления трафика.
• Shadowsocks-Windows: реализация ShadowSocks на C#, позволяющая создавать быстрые и безопасные туннели.
• Gost: инструмент на Go, позволяющий создавать прокси-серверы с различными функциями, включая аутентификацию, ограничение пропускной способности и поддержку различных протоколов.
• FRP: инструмент на Go, позволяющий создавать прокси-серверы с поддержкой различных протоколов, аутентификации и шифрования.
• ligolo-ng: инструмент, создающий виртуальный сетевой интерфейс на сервере и пропускающий трафик через него. Важным преимуществом является отсутствие необходимости в правах администратора на атакуемой машине.

Примеры применения пивотинга.
Рассмотрим несколько примеров применения пивотинга на реальных проектах по пентесту:

• Доступ к внутренним ресурсам через jump host: В одном из проектов атакующий получил доступ к jump host, через который можно было попасть во внутреннюю сеть. Однако доступ к RDP на jump host был только у одного хоста в сети. Атакующий использовал инструмент ligolo-ng, чтобы перенаправить трафик с атакующей машины на jump host, а затем на внутренние ресурсы.

• Повышение привилегий на удаленной машине: В другом проекте атакующий получил доступ к удаленной машине с ограниченными привилегиями. Используя инструмент Chisel, атакующий создал туннель между атакующей машиной и удаленной машиной, а затем использовал инструмент Mimikatz для повышения привилегий на удаленной машине.

• Доступ к внутренним ресурсам через веб-сервер: В третьем проекте атакующий получил доступ к веб-серверу во внутреннем контуре. Используя инструмент FRP, атакующий создал прокси-сервер, который перенаправлял трафик с атакующей машины на веб-сервер. Затем атакующий использовал веб-сервер для доступа к другим внутренним ресурсам.

Пивотинг является мощным инструментом в арсенале пентестера, позволяющим получить доступ к внутренним ресурсам, минуя сетевые средства защиты. Существует множество инструментов пивотинга, каждый из которых имеет свои особенности и преимущества. Выбор инструмента зависит от конкретной ситуации и поставленных задач.