Metasploit - Pivoting

Pivoting é uma técnica que o Metasploit usa para rotear o tráfego de um computador hackeado para outras redes que não são acessíveis por uma máquina hacker.

Vamos analisar um cenário para entender como funciona a dinâmica. Suponha que temos duas redes -

  • Uma rede com o intervalo 192.168.1.0/24 onde a máquina do hacker tem acesso, e

  • Outra rede com o intervalo 10.10.10.0/24. É uma rede interna e o hacker não tem acesso a ela.

O hacker tentará hackear a segunda rede desta máquina que tem acesso em ambas as redes para explorar e hackear outras máquinas internas.

Nesse cenário, um hacker primeiro invadirá a primeira rede e depois a usará como um ponto de teste para explorar e hackear as máquinas internas da segunda rede. Este processo é conhecido comopivoting porque o hacker está usando a primeira rede como um pivô para obter acesso à segunda rede.

Vamos tentar entender como funciona. Pegaremos um sistema Windows Server 2003 com vulnerabilidade DCOM e usaremos essa vulnerabilidade para hackear este sistema.

A façanha para isso será ms03_026_dcom e vamos usar meterpreter carga útil.

Agora que obtivemos acesso a este sistema, vamos interagir com a sessão com o comando session -i 1 onde "1" é o número da sessão que foi criada.

Agora, vamos usar o comando ipconfigpara descobrir se este host tem acesso a outras redes. A captura de tela a seguir mostra a saída. Você pode observar que este host está conectado a duas outras redes -

  • uma é uma rede de loopback que não tem utilidade, e
  • a outra rede é 10.10.10.0/24 que iremos explorar.

Metasploit tem um script meterpreter AutoRoute que nos permitirá atacar esta segunda rede através de nossa primeira máquina comprometida, mas primeiro, temos que background a sessão.

Adicionando rota para a rede interna com intervalo 10.10.10.0/24

Agora que roteamos o tráfego (Pivot), podemos tentar fazer a varredura do host encontrado nesta rede.

Fizemos uma varredura de porta no host 10.10.10.102. A imagem a seguir mostra o resultado.

Agora temos acesso à rede interna. No entanto, se você perder a sessão da máquina hackeada, também perderá o acesso à rede interna.