• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья PXEenum-Скрипт для постэксплуатации ОС Linux

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
787
2 062
#1
pxenum1.png
Добрый день,Уважаемые Форумчане и Друзья.

Небольшой обзор будет посвящён скрипту,который предназначен для Постэксплуатации.
Основной задачей является функция перечисления.
Она вытаскивает всю доступную информацию в придачу к основным параметрам перечисления.

Написан скрипт Shawn Duong с приветом из Азии.
Данный скрипт создан,если можно сказать ,для лентяев ,или кому дорого время.
И попав на атакуемую машину,ничего хорошего для её владельца он не сулит.

Будут угнаны пароли в хэшах,будут показаны все основные директории.
И сюда войдёт содержимое этих директорий.

Все сведения о системе,наличие серверов,приложений,соединении,юзеров.
В общем,вот только неполная часть того,что он пригоняет атакующему.
Username
Hostname
Home
User ID
Groups
Kernel
Release
Version
Architecture
OS
CPU
GPU
Architecture
Online Memory
Offline Memory
BIOS Vendor
BIOS Version
BIOS Release Date
All Users
All Groups
All Super Users
All User IDs
All Online Users
All Users with a Home Directory
Network Interfaces
MAC Addresses
Local IP Addresses
Router IP Addresses
Open Local Ports
Public IP Addresses
Country
Region
City
ZIP Code
Latitude
Longitude
Time Zone
ISP
Organization
AS Number
Cron.d
Cron Hourly
Cron Daily
Cron Weekly
Cron Monthly
User Processes
Online Services
Offline Services
Password Hashes
SetUID Files
SetGID Files
sudo History
SSH Keys
Bash Version
sudo Version
GCC Version
Python 2 Version
Python 3 Version
Java Version
cURL Version
wget Version
Ruby Version
Apache2 Version
Для запуска он не требует повышенных прав на исполнение,работает от bash замечательно.
Есть виды атак ,которые позволяют скачать файлы,получить их через ту же netcat.

Вот команда закачки через wget:
Код:
$ wget https://raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh
Установка самого скрипта для ознакомления.
Код:
# git clone https://github.com/shawnduong/PXEnum.git
# cd PXEnum/
# bash PXEnum.sh или sh PXEnum.sh -это уже как угодно.
Для самого атакующего этот скрипт представляет аналогичную опасность.
Мне стало не по себе ,когда тестировал его на одной из виртуальных машин с Linux.
C файлом resolv.conf полный порядок , остальными настройками тоже.
Машина работала без цепочки анонимности,но через туннели tor.

И вот результат.Для скрипта это не преграда и он смог определить всё о в соединении.
Вытащил всевозможные адреса,пригнал настоящий IP,точно выявил гео-данные страна-область-город.
Напомнил мне название моего провайдера.
Я уже и грустно так посмотрел после этого на остальную информацию с паролями и прочее.
pxenum2.png
Бросился от временного помешательства затягивать скрипт на WHonix.
И это меня немного успокоило - Whonix не отдала скрипту географические данные.
Точнее,ничего совсем он определить не смог,но это не уберегло от пригона паролей и всего остального.

Позднее,включив VPN перед TOR на Kali Linux,убедился,что скрипт получил данные только о первом этом VPN в цепи.
Так что ,опасайтесь таких скриптов.
А я на этом завершаю обзор ,благодарю за внимание и до новых встреч.
 
Последнее редактирование:
Вверх Снизу