Criterio de evaluación: c) Se ha accedido a sistemas adicionales a través de sistemas comprometidos.
- Contenido asociado: Pivotaje en la red.
Conceptos
- Técnicas de pivoting y port forwarding
- Enumeración de redes internas
- Trust relationships en dominios
- Explotación de confianzas entre sistemas
Prácticas
- Configuración de tunneling a través de sistemas comprometidos
- Creación de proxies SOCKS y HTTP
- Mapeo de redes internas desde sistemas comprometidos
Materiales
- Proxychains, SSHuttle
- Chisel, Ligolo
- Metasploit’s routing capabilities