Mouvement latéral et pivotement
Apprenez le mouvement latéral et le pivotement, des techniques utilisées pour atteindre des systèmes qui ne sont pas directement exposés depuis votre position actuelle. Dans les environnements segmentés, les cibles les plus précieuses sont souvent dissimulées derrière des réseaux internes, des points de saut (jump points) et des contrôles d'accès. Ce cours vous enseigne comment utiliser le tunneling SSH, le transfert de port dynamique (dynamic port forwarding), Proxychains et l'autorouting de Metasploit pour naviguer plus efficacement dans ces environnements.
Pourquoi est-ce important ?
De nombreux chemins d'intrusion s'arrêtent au premier hôte compromis car l'opérateur ne peut pas atteindre des cibles plus profondes. Le pivotement résout ce problème. Il vous permet d'acheminer vos outils et vos sessions via un système accessible afin d'explorer des services internes qui, autrement, resteraient inaccessibles.
Ce cours se concentre sur l'accessibilité réseau pratique. Vous créerez des tunnels, acheminerez le trafic via des proxies SOCKS, ajouterez des chemins internes à Metasploit et appliquerez ces techniques dans un scénario où la cible réelle se trouve derrière une frontière interne.
Ce que vous allez apprendre
- Créer des tunnels SSH pour le transfert de port local et distant.
- Utiliser le transfert de port dynamique et Proxychains pour acheminer des outils via un hôte pivot.
- Ajouter des routes dans Metasploit pour atteindre des réseaux internes isolés.
- Comprendre comment la segmentation affecte les flux de travail d'exploitation et de post-exploitation.
- Utiliser des techniques de pivotement pour atteindre des systèmes à haute valeur ajoutée au-delà du point d'entrée initial.
Programme du cours
- SSH Tunneling & Port Forwarding : Utiliser SSH pour exposer des services internes cachés via des tunnels contrôlés.
- Dynamic Port Forwarding with Proxychains : Acheminer des flux de travail complets via un proxy SOCKS sur l'hôte pivot.
- Metasploit Autorouting : Étendre les sessions Metasploit vers des segments réseau supplémentaires.
- Internal Network Breach Challenge : Utiliser des techniques de pivotement pour atteindre et compromettre une cible interne autrement inaccessible.
À qui s'adresse ce cours ?
- Aux apprenants progressant vers la post-exploitation avancée et les opérations réseau internes.
- Aux testeurs d'intrusion ayant besoin de flux de travail de pivotement pratiques.
- Aux défenseurs souhaitant comprendre comment un point d'entrée initial peut s'étendre à travers des réseaux segmentés.
Résultats attendus
À la fin de ce cours, vous serez capable d'acheminer le trafic via des systèmes compromis, d'étendre votre portée vers des réseaux internes et d'utiliser le pivotement dans le cadre d'un flux de travail d'intrusion multi-étapes réfléchi.




