Pivoting

Pivoting является уникальной техникой использующей instance (также называемый как ‘plant‘ или ‘foothold‘), чтобы иметь возможность перемещаться вокруг внутренней части сети. Использование основывается на первой скомпрометированной системе, чтобы с её помощью скомпрометировать иные недоступные системы. В этом случае мы будем использовать его для маршрутизации трафика из обычно немаршрутизируемой сети.

 

Например мы являемся пентестерами для Security-R-Us. Вы вытягиваете каталог компании и ищите целевого пользователя в целевом IT отделе. Вы звоните пользователю и утверждаете что вы от поставщика и хотели бы чтобы посетили ваш сайт для того чтобы скачать патч безопасности. В URL вы указываете им на работающий эксплоит в Internet Explorer.

Задаем эксплоит в интернет эксплоит
Dante

 

Когда цель посещает наш вредоносный URL, открывается сессия meterpreter для нас, давая полный доступ к системе.

Жертва посетила наш вредоносный адрес
Dante

 

Когда мы подключаемся к нашей meterpreter сессии, мы запускаем ipconfig и видим что эксплуатируется система с dual-homed, общая конфигурацией между IT персоналом.

Подключение сессии meterpreter
Dante

 

Мы собираемся использовать эту полученную информацию и атаковать эту дополнительную сеть. Meterpreter имеет скрипт meterpreter автоматической маршрутизации, который позволит нам атаковать эту вторую сеть из нашей первой скомпрометированной машины.

Производим атаку второй сети
Dante

 

Теперь когда мы добавили дополнительный маршрут, мы перешли в SYSTEM дамп хеша паролей, и перевели meterpreter сессию работать в фоне, нажав Ctrl-z.

Указываем meterpreter работать в фоне
Dante

 

Теперь нам необходимо определить, существуют ли иные системы на второй сети, что мы обнаружили. Мы будем использовать базовый сканер TCP портов для портов 139 и 445.

Используем сканер TCP портов
Dante

 

Мы обнаружили дополнительную машину в этой сети с открытыми портами 139 и 445, поэтому мы пробуем повторно использовать наш собранный хэш паролей с эксплоит модулем psexec. Поскольку многие компании часто используют в программном обеспечении, пароль локального администратора то же самое по всему предприятию.

Снова используем наш хеш паролей
Dante

 

Наша атака была успешной! В выводе выше вы можете видеть что мы имеем meterpreter сессию подключенную к 10.1.13.2 при помощи существующей meterpreter сессией с 192.168.1.201. Запускаем ipconfig на нашей недавно скомпрометированной машине, показывая что мы достигли системы, обычно для нас недоступной.

Запуск ipconfig из второй системы
Dante

 

Как мы можем видеть, pivoting является чрезвычайно мощной функцией и является критической для испытаний на проникновение.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *