Movimentação Lateral e Pivoting

Intermediário

Navegue por segmentos de rede isolados utilizando técnicas avançadas de pivoting. Domine o tunelamento SSH, o encaminhamento dinâmico de portas com Proxychains e o autorouting do Metasploit para alcançar alvos internos.

cybersecurity-engineercybersecuritykalilinux

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Movimentação Lateral e Pivoting

Aprenda sobre movimentação lateral e pivoting, as técnicas utilizadas para alcançar sistemas que não estão diretamente expostos a partir da sua posição atual. Em ambientes segmentados, os alvos mais valiosos geralmente estão ocultos atrás de redes internas, pontos de salto (jump points) e controles de acesso. Este curso ensina como utilizar túneis SSH, encaminhamento de porta dinâmico (dynamic port forwarding), Proxychains e o autorouting do Metasploit para navegar por esses ambientes de forma mais eficaz.

Por que isso é importante

Muitos caminhos de intrusão param no primeiro host comprometido porque o operador não consegue alcançar alvos mais profundos. O pivoting resolve esse problema. Ele permite que você direcione ferramentas e sessões através de um sistema acessível, possibilitando a exploração de serviços internos que, de outra forma, permaneceriam inalcançáveis.

Este curso foca na acessibilidade prática de rede. Você criará túneis, roteará tráfego através de proxies SOCKS, adicionará caminhos internos ao Metasploit e aplicará essas técnicas em um cenário onde o alvo real está protegido por um limite interno.

O que você aprenderá

  • Criar túneis SSH para encaminhamento de porta local e remoto.
  • Utilizar encaminhamento de porta dinâmico e Proxychains para rotear ferramentas através de um host de pivot.
  • Adicionar rotas dentro do Metasploit para alcançar redes internas isoladas.
  • Compreender como a segmentação afeta os fluxos de trabalho de exploração e pós-exploração.
  • Utilizar técnicas de pivoting para alcançar sistemas de alto valor além do ponto de entrada inicial.

Roteiro do Curso

  • SSH Tunneling & Port Forwarding: Use SSH para expor serviços internos ocultos através de túneis controlados.
  • Dynamic Port Forwarding with Proxychains: Roteie fluxos de trabalho completos de ferramentas através de um proxy SOCKS no host de pivot.
  • Metasploit Autorouting: Estenda sessões do Metasploit para segmentos de rede adicionais.
  • Internal Network Breach Challenge: Utilize técnicas de pivoting para alcançar e comprometer um alvo interno que, de outra forma, seria inacessível.

Para quem é este curso

  • Alunos que estão avançando para a pós-exploração e operações de rede interna.
  • Testadores de penetração (pentesters) que precisam de fluxos de trabalho práticos de pivoting.
  • Defensores que desejam entender como um ponto de entrada inicial pode se expandir através de redes segmentadas.

Resultados

Ao final deste curso, você será capaz de rotear tráfego através de sistemas comprometidos, estender seu alcance para redes internas e utilizar o pivoting como parte de um fluxo de trabalho de intrusão deliberado e de múltiplas etapas.

Professor

labby
Labby
Labby is the LabEx teacher.