Perfecto. Aquí tienes una nota técnica completa y práctica sobre Pivoting, basada en el documento Auditoría Técnica de Seguridad.pdf, y ampliada con contexto profesional, ejemplos y herramientas actuales utilizadas en Red Teaming y pentesting:
Pivoting — Movimiento lateral en redes comprometidas
Relacionado: NMAP. IDOR. Herramientas. owasp. 12 Introduccion a la Criptografiaseguridad.
¿Qué es Pivoting?
Pivoting es una técnica utilizada durante un pentest o un ejercicio de Red Team para utilizar un equipo comprometido como trampolín para acceder a otros sistemas dentro de una red interna. Se basa en que, una vez que el atacante tiene acceso a una máquina, puede usarla como “pivote” para lanzar nuevos ataques desde ahí, especialmente hacia redes internas inaccesibles desde el exterior.
Es clave en el movimiento lateral: el atacante expande su presencia más allá del primer punto de entrada.
Tipos de pivoting
| Tipo | Descripción |
|---|---|
| Pivoting directo | Reenvío de puertos desde la máquina comprometida (ej. portfwd, ssh -L) |
| Pivoting inverso | La víctima establece conexiones salientes hacia el atacante (usado en redes NAT) |
| Proxy pivoting | Encadenar herramientas como SOCKS, proxychains, Metasploit, Chisel, etc. |
¿Cuándo se usa?
-
Cuando hay segmentación de red y desde el atacante original no se puede llegar directamente a ciertos recursos internos.
-
Cuando se desea explotar sistemas sensibles (servidores, controladores de dominio, SCADA, etc.) que no son expuestos públicamente.
-
Cuando se realiza reconocimiento de redes privadas internas.
️ Herramientas comunes para Pivoting
Con Metasploit (Meterpreter)
meterpreter > portfwd add -l 8080 -p 5000 -r 172.18.0.5Explicación:
-
-l: puerto local del atacante -
-p: puerto objetivo de la máquina interna -
-r: IP interna a la que solo la víctima tiene acceso
Con Autoroute de Metasploit
Permite enrutar automáticamente tráfico hacia subredes internas.
meterpreter > run autoroute -s 172.18.0.0/24Y luego configurar proxychains en Kali para enrutar tráfico a través de esa sesión.
Con SSH (SOCKS proxy simple)
ssh -D 1080 user@pivot-machineLuego usar en Kali con:
proxychains nmap -sT -Pn 10.0.1.10Otras herramientas útiles
| Herramienta | Descripción |
|---|---|
| Chisel | Tunelización TCP/UDP mediante HTTP |
| SocksOverRDP | Proxy SOCKS a través de RDP |
| frp | Túneles reversos TCP sobre NAT |
| Ligolo-NG | Framework moderno para pivoting |
Ejemplo práctico (como en el documento)
-
Se compromete una máquina expuesta (por ejemplo, una web vulnerable en
10.0.0.5) -
Desde ella se observa que puede acceder a
172.18.0.0/24, donde está el servidor de BBDD -
Se ejecuta:
meterpreter > run autoroute -s 172.18.0.0/24- Se configura Kali con:
proxychains curl http://172.18.0.10:8000- Se lanza un Nmap:
proxychains nmap -p- -sT -Pn 172.18.0.10Ahora el atacante puede mapear y atacar redes internas gracias al pivoting.
Riesgos y contramedidas
| Riesgo | Contramedida |
|---|---|
| Acceso lateral a zonas críticas | Segmentación de red con firewall y VLANs |
| Movimiento indetectado | EDRs, alertas de actividad sospechosa en endpoints internos |
| Uso de herramientas tipo proxy | Detección de túneles reversos (deep packet inspection, DLP) |
| Persistencia post-pivoting | Monitoreo de conexiones persistentes y revisión de tráfico proxy |
Recursos útiles
¿Quieres…?
-
Que prepare un laboratorio práctico de pivoting con Kali + máquinas virtuales
-
Una plantilla de informe técnico de explotación con pivoting paso a paso
-
Un ejemplo más avanzado con movimiento lateral en Windows AD
Solo dímelo y te lo armo.