En el caso de que la máquina vulnerada no fuese el objetivo (pero sí un medio de ayudarse para acceder al objetivo) podríamos usarla para pivotar todos los procedimientos necesarios para poder cumplir nuestro objetivo. Los ejemplos de poder usar una máquina con pivoting van desde ejecución de aplicaciones con contenido malicioso hasta ingeniería social al hacer uso de la cuenta del usuario en dicha máquina a ejecutar escaneos con Nmap.

image.png

El primer punto que hay que tener en cuenta es la interacción con más máquinas pertenecientes al rango de red en el que trabaja la máquina de nuestra intrusión inicial.

image.png

Como se trató anteriormente, la fase de postexplotación puede devolver de nuevo a las fases iniciales de pentesting, ya que se deben reconocer los objetivos del entorno, analizar sus puertos y servicios, etcétera.

image.png

Además, las operaciones ocurren con un salto (hop) adicional, por lo que tardan más en devolver los resultados. Afortunadamente, este tipo de técnicas se pueden saltar restricciones como ACL que pudieran existir en la red, ya que técnicamente las está realizando la máquina de Windows Server 2012 Enigma.

image.png

A continuación, se tendrían que comprobar los puertos abiertos en la máquina que se acaba de descubrir en el rango de red (192.168.246.101). Para engañar las medidas IDS que pudieran estar trabajando se modifica el retraso entre conexiones (delay) y se añade un valor al azar entre las conexiones que hará que el retraso nunca sea el mismo (jitter), lo cual evita que existan patrones entre las conexiones (y que sospechen de que hacemos un análisis de puertos). Al estar pivotando se aumenta el tiempo de espera (timeout) para evitar falsos negativos (¡esos parámetros son un ejemplo!).

Prepárate un café y relájate; el proceso toma algo de tiempo...

image.png

Con el parámetro set verbose true se pueden observar las diferencias entre cada análisis de puerto.

image.png

Los puertos abiertos pueden ser un indicio a los servicios que están funcionando.

image.png

image.png

image.png

De hecho, ciertos servicios permiten comprobar los privilegios de las cuentas de usuario. Pero se deben configurar correctamente.

image.png

Pudiendo utilizar auxiliares para recabar información contra dicho servicio.