Metasploit - Pivoting
Pivoting é uma técnica que o Metasploit usa para rotear o tráfego de um computador hackeado para outras redes que não são acessíveis por uma máquina hacker.
Vamos analisar um cenário para entender como funciona a dinâmica. Suponha que temos duas redes -
Uma rede com o intervalo 192.168.1.0/24 onde a máquina do hacker tem acesso, e
Outra rede com o intervalo 10.10.10.0/24. É uma rede interna e o hacker não tem acesso a ela.
O hacker tentará hackear a segunda rede desta máquina que tem acesso em ambas as redes para explorar e hackear outras máquinas internas.
Nesse cenário, um hacker primeiro invadirá a primeira rede e depois a usará como um ponto de teste para explorar e hackear as máquinas internas da segunda rede. Este processo é conhecido comopivoting porque o hacker está usando a primeira rede como um pivô para obter acesso à segunda rede.
Vamos tentar entender como funciona. Pegaremos um sistema Windows Server 2003 com vulnerabilidade DCOM e usaremos essa vulnerabilidade para hackear este sistema.
A façanha para isso será ms03_026_dcom e vamos usar meterpreter carga útil.
Agora que obtivemos acesso a este sistema, vamos interagir com a sessão com o comando session -i 1 onde "1" é o número da sessão que foi criada.
Agora, vamos usar o comando ipconfigpara descobrir se este host tem acesso a outras redes. A captura de tela a seguir mostra a saída. Você pode observar que este host está conectado a duas outras redes -
- uma é uma rede de loopback que não tem utilidade, e
- a outra rede é 10.10.10.0/24 que iremos explorar.
Metasploit tem um script meterpreter AutoRoute que nos permitirá atacar esta segunda rede através de nossa primeira máquina comprometida, mas primeiro, temos que background a sessão.
Adicionando rota para a rede interna com intervalo 10.10.10.0/24
Agora que roteamos o tráfego (Pivot), podemos tentar fazer a varredura do host encontrado nesta rede.
Fizemos uma varredura de porta no host 10.10.10.102. A imagem a seguir mostra o resultado.
Agora temos acesso à rede interna. No entanto, se você perder a sessão da máquina hackeada, também perderá o acesso à rede interna.