Criterio de evaluación: c) Se ha accedido a sistemas adicionales a través de sistemas comprometidos.

  • Contenido asociado: Pivotaje en la red.

Conceptos

  • Técnicas de pivoting y port forwarding
  • Enumeración de redes internas
  • Trust relationships en dominios
  • Explotación de confianzas entre sistemas

Prácticas

  • Configuración de tunneling a través de sistemas comprometidos
  • Creación de proxies SOCKS y HTTP
  • Mapeo de redes internas desde sistemas comprometidos

Materiales

  • Proxychains, SSHuttle
  • Chisel, Ligolo
  • Metasploit’s routing capabilities

Evaluación