Pivoting en Ciberseguridad

A lo largo de mi carrera como Pentester(RedTeam), he descubierto múltiples formas de vulnerar máquinas de diferentes plataformas, como Hack The Box, TryHackMe, HackMyVM, VulnHub, Proving Ground y muchas más. He tenido éxito en algunas y en otras no, pero nunca me he dado por vencido, ya que aunque las dificultades para comprometer una máquina son muchas, siempre hay una brecha.

Hoy he aprendido una nueva técnica llamada PIVOTAJE en Ciberseguridad. El pivoteo es una técnica utilizada para moverse dentro de una red o sistema comprometido una vez que se ha obtenido acceso inicial. En lugar de permanecer en el sistema comprometido original, el atacante utiliza este para saltar a otros sistemas en la misma red o en redes adyacentes a través de una serie de movimientos escalonados.

El pivoteo se utiliza comúnmente en ataques de tipo “lateral movement”, donde el objetivo es propagar y expandir el alcance de un ataque en la red comprometida. Se lleva a cabo mediante el uso de herramientas y técnicas específicas, como el uso de proxies o tunelización para ocultar el origen del ataque y poder moverse libremente entre diferentes sistemas.

El pivoteo es una técnica peligrosa que puede tener graves consecuencias para la seguridad de una red. Por ello, los equipos de seguridad deben estar capacitados para detectar y prevenir este tipo de ataques, y tomar medidas para evitar su propagación en la red comprometida.

Ahora que ya sabes qué es el pivoteo, me gustaría compartir contigo mi nuevo conocimiento. Me he dado a la tarea de montar un laboratorio inicial para practicar y reforzar esta técnica.

En resumen, espero que puedas disfrutar de mi nuevo “súper poder” y te animo a que lo utilices para fines legítimos y éticos.

Laboratorio 1 DC-1 y DC-2 VulHub

Las maquinas DC-1 y DC-2, son maquinas de dificultad fácil que te ayudaran a desenvolverte en el mundo del hacking web, donde enumerar sera uno de los punto mas importantes para llagar a realizar la explotación de las maquinas, de primeras no tendrás alcance a la maquina DC-1 ya que pertenece a una red interna creada para verla solo de la DC-2, saber utilizar chisel, socat y proxychains sera tu arma final para lograr la post-explotacion, mucho éxito y feliz piratería.

Herramientas utilizadas:

Laboratorio DC-3.2 y DC-4 VulHub

Las máquinas DC-3.2 y DC-4 son parte de la plataforma vulhub y tienen una dificultad media-fácil. Si estás interesado en aprender sobre pivoting, este laboratorio es una excelente herramienta para saltar de una máquina a otra. Durante el proceso, tendrás la oportunidad de explorar Joomla, aunque inicialmente es posible que te encuentres con poca información para encontrar resultados. Sin embargo, podrás aplicar tus conocimientos de SQLi o un poco de SQLmap para avanzar. Una vez que hayas explotado la máquina, tendrás que continuar enumerando para encontrar un nuevo host al que no podrás acceder directamente desde tu máquina atacante. Espero que disfrutes este desafío y aprendas mucho.

Herramientas utilizadas:

Laboratorio 3 DC-5, DC-6, DC-7 y Brainpan VulHub

 

 
 

 

 

Scroll to Top