Интересует создание бекдоров для теста своей локальной сети

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
закинул на машину жертвы правда через инет пытаюсь подключиться указав внешний ip, который дает провайдер, т.к. подключиться к ip подсети пока не знаю

Используйте reverse - тогда подключение само на Вас выйдет, НО если сами сидите за роутером проброс портов нужно сделать на своей железке.
По поводу что бы САМО ЗАПУСТИЛОСЬ, давайте подумаем логически, а как оно туда должно попасть? Если сценарий - как только скачалось, то сразу запустилось - это из ряда фантастики. Но есть уязвимость DCOM, но очень старая, там эксплоит проивал машину и давал возможность все сделать самому.
Смотрите msrpc _ dcom _ms 03_026 и ms08_067_netapi
и ради истории KAHT 2


sozdanie-bekdorov-dlja-testa.jpg


Но тут проблема в другом - система спрятана за железкой. Допустим железку можно сломать, прописать свои DNS и перенаправить на свой ресурс, куда можно скрипт внедрить, тут уже больше возможностей.
см под хайд
 
Последнее редактирование:
V

VikTor1990

По поводу что бы САМО ЗАПУСТИЛОСЬ, давайте подумаем логически, а как оно туда должно попасть? Если сценарий - как только скачалось, то сразу запустилось - это из ряда фантастики.

Я не совсем корректно выразился файл вируса я забросил на машину в чужую подсеть и запустил его, проблема в том, что сессия не открылась как в локалке, хоть и указывал на реверс ip и внутренний и внешний (провайдера)

Затык еще в том, что я склеил файл вместе с картинкой в joiner при запуске картинки сессия не открывается и картинка тоже, как же тогда человека заставить запустить bat или exe файл?

Я пока только учусь))
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Затык еще в том, что я склеил файл вместе с картинкой в joiner при запуске картинки сессия не открывается и картинка тоже, как же тогда человека заставить запустить bat или exe файл?

Вот в этом и проблема - СКЛЕЙКА. Кроме bat и exe можно использовать такую тему Penetration Testing with Microsoft Office и
Взлом удаленного ПК. Veil-Evasion. Metasploit.
помимо таких вариантов есть
nsanity Framework. Взлом удаленного ПК с помошью PDF.

А так же Weeman v1.7.1 - HTTP Server For Phishing
и
Взлом удаленного ПК. HTA-server.

Как запустить - СИ (социальная инженерия), она весьма действена.
Что бы понимать вектор, нужно тестируемого изучить.

PS прошу отметить - у нас на форуме не обучают взлому ради темных дел. Тут информация для проведения тестирования, а значит, Ваши эксперементы должны быть согласованны с лицом (компанией), с которым ведутся исследования. Слово жертва не уместны в данном контексте.

 
  • Нравится
Реакции: Сергей Попов
V

VikTor1990

PS прошу отметить - у нас на форуме не обучают взлому ради темных дел. Тут информация для проведения тестирования, а значит, Ваши эксперементы должны быть согласованны с лицом (компанией), с которым ведутся исследования. Слово жертва не уместны в данном контексте.

Прошу прощения за некорректно составленный вопрос

все эксперименты согласованы

полученную информацию использую исключительно в плане саморазвития
[doublepost=1488401046,1488264750][/doublepost]
Попробуйте msfvenom, TheFatRat, темы про HTA. Получить доступ к серверу - если к нему есть доступ из локальной сети ( его видно с скомпрометированной системы ) шанс есть.

Добрый вечер


Еще раз благодарю за Ваш совет TheFatRat превзошел все мои ожидания в хорошем смысле слова.


Заранее прошу прощения за то, что замучал Вас своими бестолковыми вопросами, и просьбой о помощи


Скомпрометировал 2 свои локальные машины которые имеют доступ к серверу, по сети напрямую, хотелось бы подробнее узнать как получить доступ к серверу при помощи сессии meterpreter, из скомпрометированной машины, т.к. у меня получилось не особо много сделать: скопировать файлы и папки, мигрировать свой shell в другой процесс, убить пару процессов и использовать кейлоггер.

С копированием файлов возникли некоторые проблемы (кстати только одноименные Пример: "Пользователи"), папки с названием: "Пользователи и документы" не копируются из-за ошибки (какой именно не помню), и переименовать их командой mv тоже не получилось
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
"получилось не особо много сделать: скопировать файлы и папки, мигрировать свой shell в другой процесс, убить пару процессов и использовать кейлоггер" .Мне бы и этого было достаточно , чтобы начать работу в обратном русле-по усилению безопасности сетей.Увлекаясь излишними действиями при тестировании , можно спровоцировать разрушительные процессы , которые нанесут такой экономический ущерб организации ,что и врагов не надо :)
 
V

VikTor1990

Мне бы и этого было достаточно , чтобы начать работу в обратном русле-по усилению безопасности сетей.Увлекаясь излишними действиями при тестировании , можно спровоцировать разрушительные процессы , которые нанесут такой экономический ущерб организации ,что и врагов не надо :)


Не могу с вами не согласиться, но когда начинаешь что то делать, либо это нужно доводить до конца, либо не браться вообще.:)

А на счет вашей фразы: "можно спровоцировать разрушительные процессы , которые нанесут такой экономический ущерб организации ,что и врагов не надо :)" я полностью согласен, :) но мое любопытство держит верх, хочется знать больше. :):):)

И все таки если имеется какое то описание по доступу к другим локальным машинам через meterpreter хотелось бы его почитать...

Благодарю за ответ:)
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
И все таки если имеется какое то описание по доступу к другим локальным машинам через meterpreter хотелось бы его почитать...

Благодарю за ответ:)

А причем тут meterpreter? Это лиш функция, метод, возможность как бы оказаться за другим компом. Вот и думайте, что бы Вы сделали, оказавшись за компом в одно сети с Вашим сервером. Изучать топологию сети, составить карту систем ( с роутерами, принтерами, всеми железками ), поискать сервисы и побрутить их, скомпрметировать сотрудников через сообщения или примерили бы спуфф атаку для перевода на заготовленный хост с сюрпризом.
 
V

VikTor1990

А причем тут meterpreter? Это лиш функция, метод, возможность как бы оказаться за другим компом. Вот и думайте, что бы Вы сделали, оказавшись за компом в одно сети с Вашим сервером. Изучать топологию сети, составить карту систем ( с роутерами, принтерами, всеми железками ), поискать сервисы и побрутить их, скомпрметировать сотрудников через сообщения или примерили бы спуфф атаку для перевода на заготовленный хост с сюрпризом.


Безусловно Вы правы, первым делом я бы составил карту систем и попытался побрутить сервера, существует ли возможность через meterpreter поставить на авто запуск тотже предварительно закинутый на скомпрометированную машину AmmyAdmin, для дальнейшего управления, или я не правильно понимаю?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
существует ли возможность через meterpreter поставить на авто запуск тотже предварительно закинутый на скомпрометированную машину AmmyAdmin, для дальнейшего управления, или я не правильно понимаю?

Есть возможность загрузить и ЗАПУСТИТЬ файл. Тут надо понимать - если это обычные виндовые приложения, то и настраивать надо тыкая мышкой, когда файл будет загружен и активирован, то на экране ТАМ всплывет. см. meterpreter + shell + upload
 
D

DoberGroup

папки с названием: "Пользователи и документы" не копируются из-за ошибки (какой именно не помню), и переименовать их командой mv тоже не получилось
Давайте подробнее пример. Но если исходить из написанного, то совет: экранируйте проблы, и берите название в кавычки.

существует ли возможность через meterpreter поставить на авто запуск тотже предварительно закинутый на скомпрометированную машину AmmyAdmin
Ну, во-первых - в Windows много разных путей для автозапуска. Можете записать ссылку на файл в реестр, самое простое -
Код:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
Есть и более экстравагантные ключи реестра, почитайте. Подбирите подходящий под Вашу ситуацию ключ (при старте системы или при логине пользователя), учтите права на редактирование определенных веток и вперед, командой
Код:
REG ADD...

Так же можно создать задачу в планировщике, если необходимо запустить в определенное время, а не ждать перезагрузки.

Если эти варианты почему-то не подходят, подумайте про замену какого-нибудь заппускаемого файла, который запускается системой или пользователем с нужными условиями на склейку из этого файла и нужной Вам программы
 
V

VikTor1990

Так же можно создать задачу в планировщике, если необходимо запустить в определенное время, а не ждать перезагрузки.

Проблема в том, что планировщик заданий не запустил сгенерированный bat файл


который запускается системой или пользователем с нужными условиями на склейку из этого файла и нужной Вам программы

Пользовался "джойнером" пытался склеить bat и jpeg, проблема в том что сами склейщики просто записывают bat файл в картинку, но при открытии изображения bat не запускается.



Ну, во-первых - в Windows много разных путей для автозапуска. Можете записать ссылку на файл в реестр, самое простое

Буду пробовать с ключами реестра благодарю за помощь
[doublepost=1489050633,1489049571][/doublepost]
Ну, во-первых - в Windows много разных путей для автозапуска. Можете записать ссылку на файл в реестр, самое простое -


Прошу прощения за свою беспробудную тупость, полазил по просторам интернета и ничего подобного не нашел, не могли бы вы поделиться какой нибудь статьей или примером, записи ссылки на файл в реестр системы
[doublepost=1489051467][/doublepost]
Проблема в том, что планировщик заданий не запустил сгенерированный bat файл

Точнее сказать файл запустился, но сессия не открылась
 
D

DoberGroup

Прошу прощения за свою беспробудную тупость, полазил по просторам интернета и ничего подобного не нашел, не могли бы вы поделиться какой нибудь статьей или примером, записи ссылки на файл в реестр системы
Просто загуглите тот ключ, что я привел. В моем гугле первые 8 ссылок полезные.

Точнее сказать файл запустился, но сессия не открылась
Отлаживайте на машине (или виртуалке), которую контролируете. В логе должна быть запись ошибки, которую вернул запускаемый файл. Еще раз подумайте про разрешения для задания, какие ограничения для пользователя, от которого запускается, какие ограничения на открытие порта.

Пользовался "джойнером" пытался склеить bat и jpeg,
Я в этом вопросе абсолютно не слежу за тенденциями, но выбор мне кажется странным. Я допускаю, что какой -то джойнер способен упакавать батник в exe-шник и прописывать его запуск командой star "null" /b "файл.bat", но вот с какими правами, в каком окружении это должно выполняться?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!