Laterale Bewegung & Pivoting
Lernen Sie die Techniken der lateralen Bewegung (Lateral Movement) und des Pivotings kennen, mit denen Sie Systeme erreichen, die von Ihrer aktuellen Position aus nicht direkt zugänglich sind. In segmentierten Umgebungen befinden sich die wertvollsten Ziele oft hinter internen Netzwerken, Sprungpunkten (Jump Points) und Zugriffskontrollen. Dieser Kurs vermittelt Ihnen, wie Sie SSH-Tunneling, dynamische Portweiterleitung, Proxychains und Metasploit-Autorouting effektiv einsetzen, um sich durch solche Umgebungen zu bewegen.
Warum das wichtig ist
Viele Eindringversuche enden am ersten kompromittierten Host, da der Angreifer keine tiefer liegenden Ziele erreichen kann. Pivoting löst dieses Problem. Es ermöglicht Ihnen, Tools und Sitzungen über ein zugängliches System zu routen, sodass Sie interne Dienste erkunden können, die ansonsten unerreichbar blieben.
Dieser Kurs konzentriert sich auf die praktische Netzwerkerreichbarkeit. Sie werden Tunnel aufbauen, Datenverkehr über SOCKS-Proxys leiten, interne Pfade zu Metasploit hinzufügen und diese Techniken in einem Szenario anwenden, in dem sich das eigentliche Ziel hinter einer internen Netzwerkgrenze befindet.
Was Sie lernen werden
- Erstellen von SSH-Tunneln für lokale und entfernte Portweiterleitung.
- Verwendung von dynamischer Portweiterleitung und Proxychains, um Tools über einen Pivot-Host zu routen.
- Hinzufügen von Routen innerhalb von Metasploit, um isolierte interne Netzwerke zu erreichen.
- Verständnis dafür, wie Netzwerksegmentierung Exploitation- und Post-Exploitation-Workflows beeinflusst.
- Anwendung von Pivoting-Techniken, um hochsensible Systeme jenseits des ersten Einstiegspunkts zu erreichen.
Kursübersicht
- SSH-Tunneling & Portweiterleitung: Nutzen Sie SSH, um versteckte interne Dienste durch kontrollierte Tunnel zugänglich zu machen.
- Dynamische Portweiterleitung mit Proxychains: Leiten Sie komplette Tool-Workflows über einen SOCKS-Proxy auf dem Pivot-Host.
- Metasploit-Autorouting: Erweitern Sie Metasploit-Sitzungen auf zusätzliche Netzwerksegmente.
- Herausforderung: Einbruch in ein internes Netzwerk: Nutzen Sie Pivoting-Techniken, um ein ansonsten unzugängliches internes Ziel zu erreichen und zu kompromittieren.
Zielgruppe
- Lernende, die ihre Kenntnisse in fortgeschrittener Post-Exploitation und internen Netzwerkoperationen vertiefen möchten.
- Penetration Tester, die praktische Workflows für Pivoting benötigen.
- Verteidiger, die verstehen möchten, wie sich ein erster Einstiegspunkt auf segmentierte Netzwerke ausweiten kann.
Lernergebnisse
Am Ende dieses Kurses sind Sie in der Lage, Datenverkehr über kompromittierte Systeme zu leiten, Ihre Reichweite auf interne Netzwerke auszudehnen und Pivoting als Teil eines gezielten, mehrstufigen Eindring-Workflows einzusetzen.




