Pivoting em Pentest

Pivoting em Pentest

Em Pentests e Operações de Red Team, a técnica de pivoting é de extrema importância pois permite o acesso a redes internas a partir de um ponto de acesso comprometido. O pivoting proporciona um maior alcance da operação além da máquina inicialmente invadida, pois você pode ter acesso a máquinas que não estão expostas diretamente para a internet ou para a sua rede. Neste post, vamos explorar o conceito de Pivoting com exemplos e imagens didáticas.

Existem dois métodos para realizar o Pivoting, fazendo com que a máquina comprometida transforme-se em uma “ponte” para as demais máquinas da rede:

  1. Proxy ou Túnel

É um meio de tansferir as conexões através de uma máquina comprometida para rotear todo o tráfego para a máquina alvo.

  1. Encaminhamento de Portas

Em resumo, o encaminhamento de portas permite encaminhar o tráfego de uma porta específica para um outro destino.

Exemplo da importância do Pivoting

Utilizando a técnica de Pivoting, é possível acessar redes segmentadas que não deveriam estar acessíveis a partir da internet. Por exemplo, um Domain Controller (DC) não deveria estar exposto para a internet, mas um Web Server que está no domínio do Active Directory deve possuir rota para o DC.

Uma vez que você comprometa tal servidor Web, é possível utilizar técnicas de Pivoting para ter acesso/rota para o Domain Cotroller. Isso cria uma série de novas oportunidades durante um Pentest ou Operação de Red Team:

  1. Escalação de privilégios

Ao ter acesso a outras máquinas (principalmente falando de ambientes de Active Directory), abrem-se oportunidades de escalação de privilégio através da exploração de outras vulnerabilidades ou más configurações no ambiente.

  1. Movimentação lateral

A movimentação lateral também é facilitada ao utilizar técnicas de Pivoting pois será possível, por exemplo, realizar scans de vulnerabilidades ou password spray em outras máquinas da rede.

  1. Bypass de EDR/Antivírus

Ao utilizar técnicas de Pivoting, será possível realizar o bypass de EDR ou Antivírus, uma vez que será possível executar ferramentas como NMAP , RustHound e bloodhound.py de forma remota em outras máquinas da rede comprometida.

Veja abaixo uma imagem que exemplifica a técnica de Pivoting:

Pivoting em Pentest e Red Teaming

Ferramentas úteis para realizar Pivoting

Abaixo estão algumas ferramentas úteis para a realização de Pivoting. Algumas delas possuem posts específicos no nosso blog, basta clicar no link!

Lembre-se de que os Antivírus e EDRs identificam essas técnicas e ferramentas com facilidade, sendo necessário utilizar técnicas de ofuscação e bypass.

Conclusão

O Pivoting é uma técnica fundamental para qualquer Operação de Red Team ou Pentest. É de extrema importância entender o porquê utilizá-la, bem como criar estratégias para uma boa pós-exploração.

Por fim, agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira! Caso tenha alguma dúvida, entre em contato conosco pelo Telegram , Facebook ou Instagram ! Veja mais posts no IronLinux !

Posts relacionados

Dicas sobre SSH

Dicas sobre SSH

Todos nós conhecemos o comando básico para acessar um host remoto utilizando o SSH, certo?

Ler post completo
Utilizando Tor com Proxychains

Utilizando Tor com Proxychains

Neste post vamos conferir como aumentar seu anonimato ao executar operações no Linux.

Ler post completo
Atacando o Kerberos – Kerberoasting

Atacando o Kerberos – Kerberoasting

O kerberoasting é um ataque que visa explorar uma vulnerabilidade no protocolo de autenticação Kerberos, amplamente utilizado em sistemas Windows.

Ler post completo