banner

[Metasploit] Pivot or not!


Mucho se habla de pivoting con Metasploit, pero ...

¿Qué es pivoting?

Pivote en lo referente a la mecánica significa un extremo cilíndrico o puntiagudo de una pieza en el que se apoya o inserta otra, de manera que una pueda girar u oscilar respecto a la otra. Pero sin embargo, quizás la definición más acertada y, afín, a la utilizada en el arte del #Hacking es la definición que recibe en el balonmano:
El pivote es el jugador central del ataque del equipo, es decir, un punto desde el donde iniciar el ataque.
Tomando como ejemplo la definición que recibe un pivote, se podría decir que "pivoting":
 ... Es la técnica utilizada durante un test de penetración para establecer el punto a partir del cual, se vuelve a iniciar el ataque. Consiguiendo utilizar el elemento comprometido, como "pivote" y acceder a otro elemento a través del mismo, y que éste no se encuentra accesible directamente.
Pivonting con Metasploit
Pivot or Not!

A mi modo de ver, y bajo mi opinión, siempre que para alcanzar un objetivo se utilice un elemento intermedio estaremos realizando "pivoting", bien, mediante los comandos "route" o "portfwd" que pone a nuestra disposición el framework de metasploit o, utilizando algún modulo cargado directamente en el payload "meterpreter" del equipo comprometido (pivote), como sería el caso de realizar "pivoting" utilizando MSFMap.

MSFMap meterpreter module

Es un módulo para meterpreter (Metasploit interpreter) que permite realizar un descubrimiento de red (escaner de puertos) en la red remota donde se encuentra el equipo comprometido (pivote), directamente desde el pivote, sin enviar tráfico de red desde el equipo atacante. 
De esta forma se logra, disminuir el tráfico de red generado entre el atacante y el pivote, obteniendo unos resultado muy similares a utilizar nmap desde el atacante y rutar (MSF route command) los paquetes hasta el destino a través del pivote.

Además, MSFMap cuenta con una interfaz al estilo de NMAP, por lo que la utilización del módulo es muy sencilla, si disponemos de cierto manejo de la herramienta a la que es similar.



El módulo se puede descargar en: https://code.google.com/p/msfmap/

La instalación del módulo es muy sencilla, pues el desarrollador ha incluido un instalador (script).

Con MSFMap reducimos la exposición del pentester durante el test de evaluación de seguridad, pero seguirá siendo necesario utilizar los comandos de "route" o "portfwd" para completar un ataque mediante "pivote".

Hasta la próxima entrada de #Metasploit Class
#ST2Labs

PD: El contenido de este artículo es meramente informativo y/o con fines educativos, no me hago responsable del uso que de él se pueda hacer.

1 comentario :