• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Metasploit и PowershellEmpire.Подходы к работе.

H

Hackaton192

Коллеги выношу на обсуждение тему, может кто-нибудь сталкивался с данной проблематикой. Коснусь очень важного момента в работе пентестера,а именно, проксированию на входной точке в сеть, на самом деле данной теме можно посветить целый цикл статей...А проблема в следующем, в Metasploit есть очень классный модуль называемый socks4a. Подняв сокс-сервер и настроя маршрутизацию в проникаемую сеть мы можем сканировать, а что самое главное работать с протоколами выше 4 уровня модели OSI( подключаться по http(s),rdp,telnet и другие. К сожалению в Empire такого модуля нет, и на этапе пост-эксплуатации. Всегда возникает проблема. Обычно я делаю инжект(модуль inject schellcode) и создаю meterpreter сессию. Но meterpreter очень палевный и не всегда срабатывает. Так вот кто нибудь пытался накидать свой модуль для Empire, или же какие нибудь костыли для заворачивания трафика? С уважением!
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
15
Сложные слова. Проще, что надо? Через прокси сервер траффик завернуть?
 
  • Нравится
Реакции: Hackaton192
D

DoberGroup

Я так понял, что ТС хочет туннель между атакованной машиной и атакующей, но как средство доставки кода туннеля, хочет использовать не Метасплойт.
Если это так, то кто мешает использовать OpenSSH? Проброс портов, беспалевное туннелирование, проксифицирование трафика - все, что хочешь.
Осталось затянуть (если это винда) и сконфигурировать на удаленый комп консольный ssh-клиент или сервер. Ну так это же в 10 строчек на павершеле делается. Для винды .
 
  • Нравится
Реакции: ghostphisher и Hackaton192
H

Hackaton192

DoberGroup спасибо за совет!Который раз убеждаюсь насколько хорош powershell
 

ONX

Green Team
03.02.2017
19
4
BIT
0
Покупаешь дешевый VPS или VDS сервер, за рублей 300 в месяц, настраиваешь PPTP и проброс портов от себя в к VPS-у и готово, есть белый скрытый ip от метасплойта до жертвы
 
D

DoberGroup

Покупаешь дешевый VPS или VDS сервер, за рублей 300 в месяц, настраиваешь PPTP и проброс портов от себя в к VPS-у и готово, есть белый скрытый ip от метасплойта до жертвы

Вы пробовали вопрос прочитать? Чем характерен модуль msf auxiliary/server/socks4a? Куда он заворачивает трафик?
 

ONX

Green Team
03.02.2017
19
4
BIT
0
Вы пробовали вопрос прочитать? Чем характерен модуль msf auxiliary/server/socks4a? Куда он заворачивает трафик?
А вы? ведь вопрос - "Так вот кто нибудь пытался накидать свой модуль для Empire, или же какие нибудь костыли для заворачивания трафика?"
Вот я и описал так называем костыль уважаемый учитель-поправитель, вам если по сути написать нечего, не стройте учительницу из себя пожалуйста.
 
D

DoberGroup

Вот я и описал так называем костыль
Костыль к чему? К выдуманной Вами задаче?
Я же даже выделил:
Чем характерен модуль msf auxiliary/server/socks4a?
Он завернет трафик в метерпретер-сессию, вход тунеля - на локалхосте атакующего, выход - на атакуемой машине. С точки зрения сети это раввно запуску Метасплойт прямо на атакуемой машине - доступ к сервисам, которые не смотрят наружу (например - базы данных) из сторонних программ, доступ к сканированию локальной сети, в которую включена атакуемая машина, работа некоторых эксплойтов на локальное повышение прав...

Ну и чем Ваше предложение помогает? Ну вот вообще? Заставляет потратить время на поиск абьюсоустойчивого хостера? Нет, ну дело полезное, только никак не помогает ТС
 
  • Нравится
Реакции: ghostphisher
H

Hackaton192

Костыль к чему? К выдуманной Вами задаче?
Я же даже выделил:

Он завернет трафик в метерпретер-сессию, вход тунеля - на локалхосте атакующего, выход - на атакуемой машине. С точки зрения сети это раввно запуску Метасплойт прямо на атакуемой машине - доступ к сервисам, которые не смотрят наружу (например - базы данных) из сторонних программ, доступ к сканированию локальной сети, в которую включена атакуемая машина, работа некоторых эксплойтов на локальное повышение прав...

Ну и чем Ваше предложение помогает? Ну вот вообще? Заставляет потратить время на поиск абьюсоустойчивого хостера? Нет, ну дело полезное, только никак не помогает ТС

Приятно видеть и читать грамотных людей!!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!