🦘Movimiento Lateral & Pivoting

Técnicas de movimiento lateral entre una red Windows

Generar Procesos Remotos

Diferentes métodos para generar un proceso de manera remota, permitiendo ejecutar comandos en máquinas para las que se tiene credenciales válidas. Elegir método según la situación específica.

Crear Comando Remoto - Psexec

  • Puerto: 445 - SMB

  • Grupo Requerido: Administrators

Ejecutar comando remoto con psexec
psexec64.exe <IP-remota> -u Administrator -p <pass> -i cmd.exe

Crear Proceso Remoto - WinRM

  • Puertos: 5985/5986 WinRM HTTP/HTTPs

  • Grupo Requerido: Remote Management Users

Conectarse a sesión remota de PowerShell desde cmd
winrs.exe -u:Administrator -p:<pass> -r:<computer-name> cmd

Versión desde PowerShell:

Crear el objeto PSCredential para pasar las credenciales
username = 'Administrator';
$password = '<pass>';
$securePassword = ConvertTo-SecureString $password -AsPlainText -Force; 
$credential = New-Object System.Management.Automation.PSCredential $username, $securePassword;
Crear sesión interactiva con el cmdlet Enter-PSSession
Enter-PSSession -Computername <name> -Credential $credentialobject

Otra opción desde Powershell es ejecutar ScriptBlocks de manera remota con WinRM:

Crear Servicio Remoto - SC

  • Puertos: 135, 49152-65535 (DCE/RPC) 445, 139 (RPC over SMB Named Pipes)

  • Grupo Requerido: Administrators

Crear Tarea Programada Remota

Movimiento Lateral con WMI

Windows Management Instrumentation, o WMI, permite al administrador realizar tareas de gestión de manera remota, las cuales podemos aprovechar para movernos lateralmente.

  • Puertos: 135, 49152-65535 (DCE/RPC) 5985/5986 (WinRM HTTP/HTTPs)

  • Grupo Requerido: Administrators

Iniciar Sesión WMI desde PowerShell

Crear Proceso Remoto

Crear Servicio Remoto

Crear Tarea Programada

Instalar paquetes MSI

  1. Configurar objeto PSCredential

  2. Iniciar sesión de WMI

Abuso de Protocolos de Autenticación con Mimikatz

Ataque Pass-the-Hash (PtH)

EXTRACCIÓN NTLM HASH

EXPLOTACIÓN - WINDOWS

EXPLOTACIÓN - LINUX

Ataque Pass-the-Ticket (PtT)

Ataque Pass-the-Key (PtK)

COMANDO SEGÚN ALGORITMO DE LA CLAVE OBTENIDA:

Abuso de Errores del Usuario

Aprovechar errores de configuración o malas prácticas por parte del usuario para ganar mayor acceso a las máquinas dentro de la red.

RDP Hijacking

Solo Windows Server 2016 y anteriores, Windows Server 2019 no permite conectarse a sesiones de otro usuario sin proporcionar la contraseña.

  • Anotamos el SESSIONNAME de la sesión actual y el ID de la sesión a secuestrar.

Port Forwarding

Diferentes técnicas de redireccionamiento de puertos que permiten utilizar una máquina comprometida como "máquina de salto" para pivotar a otras máquinas.

SSH Local Port Forwarding

SSH Remote Port Forwarding

Port Forwarding con Socat

Para situaciones en las que SSH no está disponible podemos utiliazr la herramienta de Socat, pero antes se debe trasnferir el binario a la máquina de salto.

LOCAL PORT FORWARDING

REMOTE PORT FORWARDING

Dynamic Port Forwading con SOCKS

REDIRECCIONAMIENTO DE PUERTOS DINÁMICO INVERSO

Última actualización