Movimiento lateral y pivoting
Aprende sobre el movimiento lateral y el pivoting, las técnicas utilizadas para acceder a sistemas que no están directamente expuestos desde tu posición actual. En entornos segmentados, los objetivos más valiosos suelen estar ocultos tras redes internas, puntos de salto (jump points) y controles de acceso. Este curso te enseña a utilizar túneles SSH, reenvío de puertos dinámico (dynamic port forwarding), Proxychains y el enrutamiento automático de Metasploit para moverte a través de esos entornos de manera más efectiva.
Por qué es importante
Muchas rutas de intrusión se detienen en el primer host comprometido porque el operador no puede alcanzar objetivos más profundos. El pivoting resuelve ese problema. Te permite enrutar herramientas y sesiones a través de un sistema accesible para que puedas explorar servicios internos que, de otro modo, permanecerían inalcanzables.
Este curso se centra en la conectividad de red práctica. Construirás túneles, enrutarás tráfico a través de proxies SOCKS, añadirás rutas internas a Metasploit y aplicarás estas técnicas en un escenario donde el objetivo real se encuentra detrás de un límite interno.
Qué aprenderás
- Crear túneles SSH para el reenvío de puertos local y remoto.
- Utilizar el reenvío de puertos dinámico y Proxychains para enrutar herramientas a través de un host de pivote.
- Añadir rutas dentro de Metasploit para alcanzar redes internas aisladas.
- Comprender cómo la segmentación afecta los flujos de trabajo de explotación y post-explotación.
- Utilizar técnicas de pivoting para alcanzar sistemas de alto valor más allá del punto de acceso inicial.
Hoja de ruta del curso
- Túneles SSH y reenvío de puertos: Utiliza SSH para exponer servicios internos ocultos a través de túneles controlados.
- Reenvío de puertos dinámico con Proxychains: Enruta flujos de trabajo completos de herramientas a través de un proxy SOCKS en el host de pivote.
- Enrutamiento automático de Metasploit (Autorouting): Extiende las sesiones de Metasploit hacia segmentos de red adicionales.
- Desafío de brecha de red interna: Utiliza técnicas de pivoting para alcanzar y comprometer un objetivo interno que, de otro modo, sería inaccesible.
A quién va dirigido este curso
- Estudiantes que avanzan hacia la post-explotación avanzada y las operaciones de red interna.
- Penetration testers que necesitan flujos de trabajo prácticos de pivoting.
- Defensores que desean comprender cómo un punto de acceso inicial puede expandirse a través de redes segmentadas.
Resultados
Al finalizar este curso, serás capaz de enrutar tráfico a través de sistemas comprometidos, extender tu alcance hacia redes internas y utilizar el pivoting como parte de un flujo de trabajo de intrusión deliberado y multietapa.




