Movimentação Lateral e Pivoting
Aprenda sobre movimentação lateral e pivoting, as técnicas utilizadas para alcançar sistemas que não estão diretamente expostos a partir da sua posição atual. Em ambientes segmentados, os alvos mais valiosos geralmente estão ocultos atrás de redes internas, pontos de salto (jump points) e controles de acesso. Este curso ensina como utilizar túneis SSH, encaminhamento de porta dinâmico (dynamic port forwarding), Proxychains e o autorouting do Metasploit para navegar por esses ambientes de forma mais eficaz.
Por que isso é importante
Muitos caminhos de intrusão param no primeiro host comprometido porque o operador não consegue alcançar alvos mais profundos. O pivoting resolve esse problema. Ele permite que você direcione ferramentas e sessões através de um sistema acessível, possibilitando a exploração de serviços internos que, de outra forma, permaneceriam inalcançáveis.
Este curso foca na acessibilidade prática de rede. Você criará túneis, roteará tráfego através de proxies SOCKS, adicionará caminhos internos ao Metasploit e aplicará essas técnicas em um cenário onde o alvo real está protegido por um limite interno.
O que você aprenderá
- Criar túneis SSH para encaminhamento de porta local e remoto.
- Utilizar encaminhamento de porta dinâmico e Proxychains para rotear ferramentas através de um host de pivot.
- Adicionar rotas dentro do Metasploit para alcançar redes internas isoladas.
- Compreender como a segmentação afeta os fluxos de trabalho de exploração e pós-exploração.
- Utilizar técnicas de pivoting para alcançar sistemas de alto valor além do ponto de entrada inicial.
Roteiro do Curso
- SSH Tunneling & Port Forwarding: Use SSH para expor serviços internos ocultos através de túneis controlados.
- Dynamic Port Forwarding with Proxychains: Roteie fluxos de trabalho completos de ferramentas através de um proxy SOCKS no host de pivot.
- Metasploit Autorouting: Estenda sessões do Metasploit para segmentos de rede adicionais.
- Internal Network Breach Challenge: Utilize técnicas de pivoting para alcançar e comprometer um alvo interno que, de outra forma, seria inacessível.
Para quem é este curso
- Alunos que estão avançando para a pós-exploração e operações de rede interna.
- Testadores de penetração (pentesters) que precisam de fluxos de trabalho práticos de pivoting.
- Defensores que desejam entender como um ponto de entrada inicial pode se expandir através de redes segmentadas.
Resultados
Ao final deste curso, você será capaz de rotear tráfego através de sistemas comprometidos, estender seu alcance para redes internas e utilizar o pivoting como parte de um fluxo de trabalho de intrusão deliberado e de múltiplas etapas.




