Pivoting con Metasploit utilizando una máquina Windows
Last updated
Last updated
El pivoting es una técnica esencial en la fase de post-explotación que permite a un atacante moverse lateralmente dentro de una red comprometida, utilizando un sistema ya infiltrado como punto de apoyo. En entornos Windows, Metasploit facilita este proceso mediante el uso de sesiones Meterpreter, tunelización y Port forwarding para acceder a sistemas internos que no son visibles desde el exterior.
🌐 Expandir el acceso dentro de la red interna.
🔥 Evadir restricciones de segmentación y firewalls.
🔒 Acceder a recursos internos que permanecen ocultos desde el exterior.
El primer paso consiste en identificar las redes accesibles desde la máquina comprometida.
Una vez identificada una red interna, dejamos la sesión en segundo plano con Ctrl + Z. Verificamos las sesiones activas:
Desde Metasploit, usamos el módulo ARP Scanner para descubrir equipos activos en la red interna:
Esto nos mostrará las direcciones IP detectadas dentro del rango de red de la máquina Windows comprometida.
Ahora, configuramos el tráfico para que desde la máquina intermedia se reenvíe el tráfico hacia la máquina víctima final utilizando el módulo Autoroute:
Con esto, establecemos una ruta a través de la máquina intermedia, permitiendo el movimiento lateral dentro de la red.
Una vez configurado el enrutamiento, realizamos un escaneo de puertos para identificar los servicios expuestos por la máquina víctima final:
Ahora, configuramos el port forwarding para redirigir tráfico desde la máquina víctima final hacia nuestro equipo atacante:
Por último, accedemos al puerto redirigido desde nuestro navegador utilizando la IP de la máquina intermedia y el puerto configurado:
Con esto, habremos establecido un túnel para acceder a los servicios internos de la red comprometida, superando las restricciones impuestas por firewalls y segmentaciones.
⚠️ Recordar ir tomando notas de absolutamente todos los datos que encontremos.