Pivoting Everywhere — техники продвижения внутрь локальной сети

7c9601bff8144e12a5d3591e4c9e0fbb.png

При проведении тестирования на проникновение после компрометации внешнего устройства или сервиса возникает необходимость дальнейших действий для получения доступа внутрь сети. После обнаружения и эксплуатации уязвимости сетевого периметра встает вопрос о развитии атаки во внутреннюю сеть, используя в качестве «точки опоры» атакованную систему, доступную извне. Задача по построению туннелей и проброса портов является достаточно актуальной как для решения упражнений в рамках курса «Корпоративные лаборатории», так и при поведении тестирования на проникновение информационных систем.
Именно этой теме и была посвящена серия коротких видео-роликов, снятых инструктором компании PENTESTIT Александром Дмитренко sinist3r, получивших название «Pivoting Everywhere».

SSH как наиболее распространенный инструмент системных администраторов


Рассмотрим один из часто используемых системными администраторами инструментов — SSH, позволяющий осуществлять как ставшие традиционными локальные и удаленные пробросы портов, так и использовать малоизвестную, но вместе с тем полезную особенность, которая позволяет экономить время и создавать новые пробросы портов в уже имеющейся ssh-сессии. Все подробности и наглядную демонстрацию работы вы найдете промо-видео.

Netcat — нестареющая классика


Второй эпизод серии нацелен на нестареющую классику — netcat. В нем вы найдете и создание netcat релеев, и работу с именованными каналами, и совместное использование netcat-релея с фреймворком Metasploit.

Windows. Relay and proxy


Третья серия раскрывает стандартные возможности Windows платформы по созданию релеев или прокси. В ней можно будет убедиться в том, что даже без каких-либо сторонних или доустановленных приложений вполне возможно создавать пробросы соединений до внутренних и недоступных напрямую хостов. При этом активно используются возможности штатного механизма netsh.

PowerShell


Финальная четвертая серия завершает материал рассмотрением специального модуля для PowerShell — крайне актуальная тема для пентестеров, поэтому обойти его стороной было просто невозможно. Используя его возможности атакующий получает доступ к бесчисленным низкоуровневым функциям Windows системы. Всё внимание было уделено модулю powercat, который, как следует из названия, представляет из себя реализацию классического netcat для PowerShell.

Результатом проведения этих действий становится возможность проводить атаки на внутренние хосты инфраструктуры, которые были бы невозможны из-за пределов сети, обходить политики NAT и FireWall, используя атакованную систему в качестве средства маршрутизации.

© Habrahabr.ru