Metasploit - Pivotant

Le pivotement est une technique que Metasploit utilise pour acheminer le trafic d'un ordinateur piraté vers d'autres réseaux qui ne sont pas accessibles par une machine pirate.

Prenons un scénario pour comprendre le fonctionnement du pivotement. Supposons que nous ayons deux réseaux -

  • Un réseau avec la plage 192.168.1.0/24 auquel la machine pirate a accès, et

  • Un autre réseau avec la gamme 10.10.10.0/24. C'est un réseau interne et le pirate n'y a pas accès.

Le hacker tentera de pirater le deuxième réseau de cette machine qui a accès aux deux réseaux pour exploiter et pirater d'autres machines internes.

Dans ce scénario, un pirate informatique s'introduira d'abord dans le premier réseau, puis l'utilisera comme point de transit pour exploiter et pirater les machines internes du deuxième réseau. Ce processus est connu sous le nom depivoting parce que le pirate utilise le premier réseau comme pivot pour accéder au deuxième réseau.

Essayons de comprendre comment cela fonctionne. Nous prendrons un système Windows Server 2003 avec une vulnérabilité DCOM et nous utiliserons cette vulnérabilité pour pirater ce système.

L'exploit pour cela sera ms03_026_dcom et nous utiliserons meterpreter charge utile.

Maintenant que nous avons eu accès à ce système, interagissons avec la session avec la commande session -i 1 où "1" est le numéro de la session qui a été créée.

Maintenant, utilisons la commande ipconfigpour savoir si cet hôte a accès à d'autres réseaux. La capture d'écran suivante montre la sortie. Vous pouvez observer que cet hôte est connecté à deux autres réseaux -

  • l'un est un réseau de bouclage qui ne sert à rien, et
  • l'autre réseau est 10.10.10.0/24 que nous explorerons.

Metasploit a un script Meterpreter AutoRoute qui nous permettra d'attaquer ce deuxième réseau via notre première machine compromise, mais d'abord, nous devons background la session.

Ajout d'une route vers le réseau interne avec la plage 10.10.10.0/24

Maintenant que nous avons acheminé le trafic (Pivot), nous pouvons essayer de scanner l'hôte trouvé dans ce réseau.

Nous avons fait une analyse de port sur l'hôte 10.10.10.102. La capture d'écran suivante montre le résultat.

Nous avons maintenant accès au réseau interne. Cependant, si vous perdez la session de la machine piratée, vous perdrez également l'accès au réseau interne.