Perfecto. Aquí tienes una nota técnica completa y práctica sobre Pivoting, basada en el documento Auditoría Técnica de Seguridad.pdf, y ampliada con contexto profesional, ejemplos y herramientas actuales utilizadas en Red Teaming y pentesting:


Pivoting — Movimiento lateral en redes comprometidas

Relacionado: NMAP. IDOR. Herramientas. owasp. 12 Introduccion a la Criptografiaseguridad.

¿Qué es Pivoting?

Pivoting es una técnica utilizada durante un pentest o un ejercicio de Red Team para utilizar un equipo comprometido como trampolín para acceder a otros sistemas dentro de una red interna. Se basa en que, una vez que el atacante tiene acceso a una máquina, puede usarla como “pivote” para lanzar nuevos ataques desde ahí, especialmente hacia redes internas inaccesibles desde el exterior.

Es clave en el movimiento lateral: el atacante expande su presencia más allá del primer punto de entrada.


Tipos de pivoting

TipoDescripción
Pivoting directoReenvío de puertos desde la máquina comprometida (ej. portfwd, ssh -L)
Pivoting inversoLa víctima establece conexiones salientes hacia el atacante (usado en redes NAT)
Proxy pivotingEncadenar herramientas como SOCKS, proxychains, Metasploit, Chisel, etc.

¿Cuándo se usa?

  • Cuando hay segmentación de red y desde el atacante original no se puede llegar directamente a ciertos recursos internos.

  • Cuando se desea explotar sistemas sensibles (servidores, controladores de dominio, SCADA, etc.) que no son expuestos públicamente.

  • Cuando se realiza reconocimiento de redes privadas internas.


️ Herramientas comunes para Pivoting

Con Metasploit (Meterpreter)

meterpreter > portfwd add -l 8080 -p 5000 -r 172.18.0.5

Explicación:

  • -l: puerto local del atacante

  • -p: puerto objetivo de la máquina interna

  • -r: IP interna a la que solo la víctima tiene acceso


Con Autoroute de Metasploit

Permite enrutar automáticamente tráfico hacia subredes internas.

meterpreter > run autoroute -s 172.18.0.0/24

Y luego configurar proxychains en Kali para enrutar tráfico a través de esa sesión.


Con SSH (SOCKS proxy simple)

ssh -D 1080 user@pivot-machine

Luego usar en Kali con:

proxychains nmap -sT -Pn 10.0.1.10

Otras herramientas útiles

HerramientaDescripción
ChiselTunelización TCP/UDP mediante HTTP
SocksOverRDPProxy SOCKS a través de RDP
frpTúneles reversos TCP sobre NAT
Ligolo-NGFramework moderno para pivoting

Ejemplo práctico (como en el documento)

  1. Se compromete una máquina expuesta (por ejemplo, una web vulnerable en 10.0.0.5)

  2. Desde ella se observa que puede acceder a 172.18.0.0/24, donde está el servidor de BBDD

  3. Se ejecuta:

meterpreter > run autoroute -s 172.18.0.0/24
  1. Se configura Kali con:
proxychains curl http://172.18.0.10:8000
  1. Se lanza un Nmap:
proxychains nmap -p- -sT -Pn 172.18.0.10

Ahora el atacante puede mapear y atacar redes internas gracias al pivoting.


Riesgos y contramedidas

RiesgoContramedida
Acceso lateral a zonas críticasSegmentación de red con firewall y VLANs
Movimiento indetectadoEDRs, alertas de actividad sospechosa en endpoints internos
Uso de herramientas tipo proxyDetección de túneles reversos (deep packet inspection, DLP)
Persistencia post-pivotingMonitoreo de conexiones persistentes y revisión de tráfico proxy

Recursos útiles


¿Quieres…?

  • Que prepare un laboratorio práctico de pivoting con Kali + máquinas virtuales

  • Una plantilla de informe técnico de explotación con pivoting paso a paso

  • Un ejemplo más avanzado con movimiento lateral en Windows AD

Solo dímelo y te lo armo.