• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Логи Firewall и скрытие своего присутствия

Привет, в этой статье займемся включением логов Firewall в Windows, затем безопасно их удалим, тем самым скрыв следы нашего присутствия в системе, имея активную сессию meterpreter.

upload_2017-4-12_22-27-1.png


Для начала необходимо настроить логирование соединений в тестируемой системе, на практике это, вероятно кто-то (одмин) уже сделал за вас, делается это следующим образом:

upload_2017-4-12_22-27-26.png


После, убеждаемся, что файл логов создан и в него пишется информация:

upload_2017-4-12_22-27-41.png


Теперь, когда у нас есть активная сессия meterpreter,

upload_2017-4-12_22-27-57.png


на целевом хосте, необходимо повысить привилегии до системных, используя любую технику:

upload_2017-4-12_22-28-10.png


Открываем shell на удаленном хосте и переходим в директорию с файлом логов:

upload_2017-4-12_22-28-27.png


Видим тот самый файл логирования:

upload_2017-4-12_22-28-42.png


Заглянем внутрь:

> type pfirewall.log

upload_2017-4-12_22-29-5.png


Затем необходимо отключить файрволл, для того, чтобы мы могли его спокойно удалить:

> netsh firewall set opmode mode=disable


upload_2017-4-12_22-29-31.png


Удаляем файл логов командой:

> del pfirewall.log

upload_2017-4-12_22-29-50.png


Попытка прочесть его не увенчается успехом, файла более не существует.

Все, спасибо за внимание.
 
A

a113

А при проверке тем же одменом :D работоспособности брандмауэра не будет подозрительным то, что он не работает?
 
  • Нравится
Реакции: Vander
G

Gl@balWar

Так ведь владелец PC всё равно заметит что то не ладное,ибо логов не будет)
А логи всегда должны быть там. Получается мы мешаем админу узнать,кто реально сидел в системе....
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Если, среди тех были и вы, и при этом хотите скрыть сей факт, то можно и потереть их.
 
F

Free

Данный файл необходимо переписать и произвести модификацию даты создания о открытия файла, для этого в meterpreter есть соответствующий функционал
 
  • Нравится
Реакции: Vander
F

Free

при получении метерпретер сессии можно
---почистить логи в windows c помощью
clearev --- Clear the event log on the target machine
--- произвести изменение изменение атрибутов файла
команда timestomp. Эта команда используется для изменения Modified-Accessed-Created-Entry (MACE) атрибутов файлов. Значениями атрибутов являются время и дата. Команда timestomp позволяет изменить эти значения у файла. Опции смотрим с флагом - h.
В лога авера необходимо подчистить лишь свои следы, изменить время последней модификации. Хотя это лишь небольшая часть сокрытия себя.
Вообще функционал метерпретера огромен в отношении пост эксплуатации системы, особенно написание сценариев на irb.
 
  • Нравится
Реакции: BuTaluK и Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!