• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Armitage + eternalblue doublepulsar

woolf1514

Green Team
06.03.2017
181
191
BIT
1
Всем доброго времени суток! Сразу хочу еще раз поблагодарить пользователей Vander и
SooLFaa за предоставленные вами материалы, они помогли мне продвинуться. Но сегодня я застрял на одном интересном месте. Итак:

Захожу я в Armitage, запускаю Listener с настройками:
upload_2017-8-29_23-4-16.png

Порт 4444 на моем шлюзе проброшен.

Далее беру уязвимость estemaudit и направляю ее на IP адрес, ОС которого подходит по параметрам:
upload_2017-8-29_23-32-19.png


LHOST такой потому что работает через сервис DDNS, чтоб с IP адресами не париться и потому что мне нужны для начала хосты из внешней сети. Обратите внимание, LPORT установлен не 4444.

Скрипт нормально отрабатывает (!!??), я получаю сессию.
upload_2017-8-29_23-14-43.png


Пропустим момент с повышением привилегий, закреплением в системе, миграции в процесс и т.д.
Дальше больше. Устанавливаю на скомпроментированную ОС Pivot, чтоб увидеть что творится в местной локальной сети:
upload_2017-8-29_23-19-32.png

Запускаю ARP сканирование и вот что вижу:
upload_2017-8-29_23-21-19.png


Руки начинают чесаться, первым делом проверим, есть ли уязвимые машины под eternalblue:
upload_2017-8-29_23-27-40.png


И вот какой результат получаю:
upload_2017-8-29_23-33-38.png


То есть, вроде как, еще остались хосты, которые все еще не обновили и не пропатчили.
Запускаю атаку на одного из них:
upload_2017-8-29_23-36-37.png


НО! Что бы я дальше не делал - получаю всегда один и тот же результат:

upload_2017-8-29_23-41-17.png


Что ж, действительно, что-то пошло не так!

Прошу помочь понять мне два момента:

1) ПОЧЕМУ ЕКСПЛОИТ СРАБОТАЛ? Листенер настроен на LPORT 4444, а вот эксплоит настроен на мой No-IP и на порт 28945. Насколько я понимаю, удаленный хост должен отстукивать на мой внешний IP по порту, который я перенаправил в моем NAT на мой локальный IP - 4444. Но там установлен порт 28945, как я получил сессию? Эксплоит сам подтянул данные из листенера, а 28945 это порт для исходящих соединений на ПК жертвы?

2) С запуском eternalblue я перепробовал уже практически все, что можно. Разные порты, LHOST в нормальном виде, несколько разных машин внутри той сети, указывал разные разрядности в настройке параметров запуска эксплоита (к сожалению, пока не удалось выяснить разрядность этих хостов на 100%). Я хочу понять, либо это я делаю что-то не так, либо есть какие-то неведомые проблемы с Pivot, или с той локальной сетью, которую я вес день мучаю.
 

Вложения

  • upload_2017-8-29_23-8-59.png
    upload_2017-8-29_23-8-59.png
    39,1 КБ · Просмотры: 562
  • upload_2017-8-29_23-23-8.png
    upload_2017-8-29_23-23-8.png
    46,5 КБ · Просмотры: 351
  • upload_2017-8-29_23-31-57.png
    upload_2017-8-29_23-31-57.png
    11,7 КБ · Просмотры: 447
  • upload_2017-8-29_23-36-22.png
    upload_2017-8-29_23-36-22.png
    12,5 КБ · Просмотры: 461

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Рекомендую ознакомиться с

https://codeby.net/threads/eternalblue-doublepulsar-exploit-in-metasploit-win-7-hack.59593/
и
https://codeby.net/threads/eternalblue-vzlom-windows-pc.59674/

На скрине уже видно - нет реверса в найстроках, думаю и сама найстрока не совсем верная. К тому же, рекомендую пройтись nmap по этим хостам - он более точно покажет ситуацию, мб там фаэрвол есть и настроен очень нежно.
 

woolf1514

Green Team
06.03.2017
181
191
BIT
1
Рекомендую ознакомиться с

https://codeby.net/threads/eternalblue-doublepulsar-exploit-in-metasploit-win-7-hack.59593/
и
https://codeby.net/threads/eternalblue-vzlom-windows-pc.59674/

На скрине уже видно - нет реверса в найстроках, думаю и сама найстрока не совсем верная. К тому же, рекомендую пройтись nmap по этим хостам - он более точно покажет ситуацию, мб там фаэрвол есть и настроен очень нежно.

Больше склоняюсь к файерволу. Реверса нет явно из-за каких-то несостыковок в построенном маршруте. Может там какой хитрый прозрачный прокси сервер, или какой-нибудь замороченный шлюз. А все предложенные тобой темы расписаны под работу внутри локальной сети. Вообще мало в сети инфы по работе на внешку.
 
Д

Дедок

Больше склоняюсь к файерволу. Реверса нет явно из-за каких-то несостыковок в построенном маршруте. Может там какой хитрый прозрачный прокси сервер, или какой-нибудь замороченный шлюз. А все предложенные тобой темы расписаны под работу внутри локальной сети. Вообще мало в сети инфы по работе на внешку.
без армитажа пробывал? он сам по себе глючный и нестабильный
 
  • Нравится
Реакции: ghostphisher

woolf1514

Green Team
06.03.2017
181
191
BIT
1
без армитажа пробывал? он сам по себе глючный и нестабильный
Пробовал конечно в консоли. Результат аналогичный. Пробовал уже даже на других хостах чтоб проверить. Нифига. Похоже сам експлоит заточен под работу не выше сетевого уровня, для транспортного наверное править надо.
 
D

Dmitry88

Могу предположить, что тебе нужно пробросить порты с 3.204 на свои локальные, и как написали выше задать, чтобы отстукивало на 3.204.
Либо sshuttle пробросить тунель.
На данный момент с твоей локальной машины пинги же не проходят на хосты 3.0\24 ? Если нет, то они не могут до тебя достучаться.
ПС: еще попробуй использовать другие порты, возможно фаервол блокирует некоторые.
 
  • Нравится
Реакции: woolf1514 и ZZHup
Z

ZZHup

А в чем смысл? Чтоб он сам на себя отстукивал?
Почему он будет на себя стучать? Ты установил пивотинг. Теперь это твой комп, с него ведешь атаку на локалку, значит можешь установить его в качестве LHOST. Для локалки он наверняка будет доверенным хостом. Если другим компам локалки разрешен выход в инет только через определенный, то до твоего внешнего IP пакеты просто не пропускает фаер. А для локалки таких ограничений наверняка нет.
Плюс пошарь хорошенько на захваченной машине, возможно есть доступ к другим ПиСи через ssh или telnet.
Где-то была хорошая шпаргалка от SooLFaa по модулям для сбора информации, сейчас поищу.

https://codeby.net/threads/meterpreter-metasploit-windows-moduli.59219/

PS: Да, лучше все же пройтись по локалке nmap. Auxiliary часто видит то, чего нет.
 

woolf1514

Green Team
06.03.2017
181
191
BIT
1
Могу предположить, что тебе нужно пробросить порты с 3.204 на свои локальные, и как написали выше задать, чтобы отстукивало на 3.204.
Либо sshuttle пробросить тунель.
На данный момент с твоей локальной машины пинги же не проходят на хосты 3.0\24 ? Если нет, то они не могут до тебя достучаться.
ПС: еще попробуй использовать другие порты, возможно фаервол блокирует некоторые.

Порты проброшены нормально, траффик по ним гуляет. Пинги конечно не идут, nmap работать с такой конфигой не будет, только MSFscan что-то может показать. Тоннель... Хм... Тоннель пробрасывать до каждой локальной тачки, которая мне нужна за скомпроментированной ОС? Армитаж это вообще умеет, ил нужен сторонний софт?
[doublepost=1504170374,1504170085][/doublepost]
Почему он будет на себя стучать? Ты установил пивотинг. Теперь это твой комп, с него ведешь атаку на локалку, значит можешь установить его в качестве LHOST. Для локалки он наверняка будет доверенным хостом. Если другим компам локалки разрешен выход в инет только через определенный, то до твоего внешнего IP пакеты просто не пропускает фаер. А для локалки таких ограничений наверняка нет.
Плюс пошарь хорошенько на захваченной машине, возможно есть доступ к другим ПиСи через ssh или telnet.
Где-то была хорошая шпаргалка от SooLFaa по модулям для сбора информации, сейчас поищу.

https://codeby.net/threads/meterpreter-metasploit-windows-moduli.59219/

PS: Да, лучше все же пройтись по локалке nmap. Auxiliary часто видит то, чего нет.

Этой шпаргалкой очень активно пользуюсь, очень ценная и нужная инфа) По поводу LHOST я тебя понял, пробовал, но пока безуспешно. А по поводу nmap, он не сможет никакой скан сделать в такой топологии. Даже в оф. документации по Armitage написано, что за Pivot'ом сторонний сканер типа nmap работать не будет, результат дадут только встроенные модули MSFscan.
 
Z

ZZHup

nmap работать с такой конфигой не будет
Будет.

Если вы хотите использовать внешние утилиты (например, nmap), то вам следует знать, что они не могут использовать pivot в своей работе. В этом случае вам нужно воспользоваться SOCKS proxy. Перейдите "Armitage - SOCKS Proxy..." для запуска прокси сервера SOCKS.

 
  • Нравится
Реакции: woolf1514

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Привет!

Расскажите кто нибудь поподробнее про Pivot ) Т.е я понимаю,что цель данного действа - сделать жертву маршрутизатором,но вот как после этого использовать сканеры и эксплойты ? Как указать,что траффик должен идти через жертву дальше по сети ?

---- Добавлено позже ----

И ещё было бы неплохо,если бы кто рассказал как работает модуль metsvc в постэксплуатации )
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!