Saltar a contenido

Pivoting con SSH

La herramienta SSH no solo permite conectarse de manera remota a un servidor, sino que también permite establecer un túnel entre el cliente SSH y el servidor, funcionando como un proxy SOCKS.

Este método es utilizado para redirigir el tráfico a través de un sistema comprometido, permitiendo el acceso a otros dispositivos en la red interna.


Requisitos para Pivoting con SSH

Para utilizar esta técnica, es necesario contar con credenciales de acceso en el servidor SSH que se empleará como pivote.


Funcionamiento

El proceso es bastante sencillo: utilizando el operador -D del cliente SSH, se genera un proxy SOCKS dinámico en la interfaz localhost del equipo atacante.

🔹 Todas las comunicaciones enviadas a este proxy serán redirigidas a través del túnel SSH establecido con la máquina víctima.

Ejemplo de uso

El siguiente comando inicia un servidor proxy SOCKS en el puerto TCP 9050 de la interfaz localhost.

Cualquier comunicación realizada a través de este proxy será enrutada a través del túnel SSH hacia la máquina con IP 192.168.0.15 (que se usa como pivote):

ssh -D 127.0.0.1:9050 root@192.168.0.15

Uso del Proxy

Para aprovechar el proxy SOCKS establecido en el equipo atacante, se debe configurar un cliente proxy en el sistema.

Los clientes más utilizados son:

  • Navegadores web (configuración manual del proxy SOCKS en Firefox, Chrome, etc.).
  • ProxyChains en Linux (para redirigir herramientas de análisis y escaneo a través del túnel SSH).

Si necesitas más detalles sobre la configuración de ProxyChains o el uso de navegadores con proxy SOCKS, dime y lo agrego. 😊🔐