Pivoting em Pentest

Pivoting em Pentest

Em Pentests e Operações de Red Team, a técnica de pivoting é de extrema importância pois permite o acesso a redes internas a partir de um ponto de acesso comprometido. O pivoting proporciona um maior alcance da operação além da máquina inicialmente invadida, pois você pode ter acesso a máquinas que não estão expostas diretamente para a internet ou para a sua rede. Neste post, vamos explorar o conceito de Pivoting com exemplos e imagens didáticas.

Existem dois métodos para realizar o Pivoting, fazendo com que a máquina comprometida transforme-se em uma “ponte” para as demais máquinas da rede:

  1. Proxy ou Túnel

É um meio de tansferir as conexões através de uma máquina comprometida para rotear todo o tráfego para a máquina alvo.

  1. Encaminhamento de Portas

Em resumo, o encaminhamento de portas permite encaminhar o tráfego de uma porta específica para um outro destino.

Exemplo da importância do Pivoting

Utilizando a técnica de Pivoting, é possível acessar redes segmentadas que não deveriam estar acessíveis a partir da internet. Por exemplo, um Domain Controller (DC) não deveria estar exposto para a internet, mas um Web Server que está no domínio do Active Directory deve possuir rota para o DC.

Uma vez que você comprometa tal servidor Web, é possível utilizar técnicas de Pivoting para ter acesso/rota para o Domain Cotroller. Isso cria uma série de novas oportunidades durante um Pentest ou Operação de Red Team:

  1. Escalação de privilégios

Ao ter acesso a outras máquinas (principalmente falando de ambientes de Active Directory), abrem-se oportunidades de escalação de privilégio através da exploração de outras vulnerabilidades ou más configurações no ambiente.

  1. Movimentação lateral

A movimentação lateral também é facilitada ao utilizar técnicas de Pivoting pois será possível, por exemplo, realizar scans de vulnerabilidades ou password spray em outras máquinas da rede.

  1. Bypass de EDR/Antivírus

Ao utilizar técnicas de Pivoting, será possível realizar o bypass de EDR ou Antivírus, uma vez que será possível executar ferramentas como NMAP , RustHound e bloodhound.py de forma remota em outras máquinas da rede comprometida.

Veja abaixo uma imagem que exemplifica a técnica de Pivoting:

Pivoting em Pentest e Red Teaming

Ferramentas úteis para realizar Pivoting

Abaixo estão algumas ferramentas úteis para a realização de Pivoting. Algumas delas possuem posts específicos no nosso blog, basta clicar no link!

Lembre-se de que os Antivírus e EDRs identificam essas técnicas e ferramentas com facilidade, sendo necessário utilizar técnicas de ofuscação e bypass.

Conclusão

O Pivoting é uma técnica fundamental para qualquer Operação de Red Team ou Pentest. É de extrema importância entender o porquê utilizá-la, bem como criar estratégias para uma boa pós-exploração.

Por fim, agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira! Caso tenha alguma dúvida, entre em contato conosco pelo Telegram , Facebook ou Instagram ! Veja mais posts no IronLinux !

Posts relacionados

Restrigindo acesso SSH com IpTables

Restrigindo acesso SSH com IpTables

No tutorial de hoje vamos mostrar como realizar o bloqueio da porta 22 (SSH) com o firewall local IPTables.

Ler post completo
Bypass do Defender utilizando substituição de strings

Bypass do Defender utilizando substituição de strings

Substituição de strings é uma das técnicas utilizadas para realizar bypass de antivírus.

Ler post completo
Usando o Google Authenticator no Two Factor do SSH [CentOS7]

Usando o Google Authenticator no Two Factor do SSH [CentOS7]

Introdução O Google Authenticator é uma ferramenta gratuita que pode ser utilizada em diversas plataformas para melhorar a segurança na hora de se autenticar em uma aplicação, servidor e outros ambientes.

Ler post completo