• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Подскажите вектор атаки по Windows 10

b0d

Green Team
02.11.2019
35
64
BIT
0
Тренируюсь проводить пентесты, давно этим не занимался, но решил вспомнить былое.

Сетка моей организации, и я сам хакаю себя.
Получен доступ в сеть по вайфаю. Найдены машины. Интересует одна, без фильтрованных портов.

Картина такая:

PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-wbt-server
5357/tcp open wsdapi

Я знаю что там Win10, машина рядом со мной стоит)
Подскажите, есть ли что-то попсовое из сплоитов для win10, типа bluekeep, и если нет, то что дальше посоветуете делать?
Насколько я помню по 2000 винде, были утилитки для коннекта к шарам и вытаскивание списка пользователей. Еще были варианты с перехватом NTLM хешей и брутом.
Подскажите что сейчас актуально для вин 10.
 

b0d

Green Team
02.11.2019
35
64
BIT
0
Как раз вчера читал ее в оригинале. Автор решает иную задачу, а моя задача у него якоьы решена таким образом:

Используйте Don’t Kill My Cat (DKMC), который генерирует шеллкод в картинке.
Создайте команду PowerShell с использованием DKMC, который загружает картину, а затем выполняет шелкод.
Создайте файл НТА при помощи PowerShell.

Я взал на заметку позже попробую.

Сейчас у меня получилось криптануть гиперионом мой бинарник на го. Но сессия умирает, причем умирает и на чистом не криптованном бинарнике. Вчераивсе работало. Не понимаю почему поломалось.
 

Tony

Green Team
21.09.2019
87
14
BIT
0
Вчераивсе работало. Не понимаю почему поломалось.
Может не в тему, но помню в раннем Veil-Evasion такой прикол - бинарник работает только определённое количество времени, несколько часов)) Но в код я тогда не смотрел и почему это происходит не в курсе.
 

b0d

Green Team
02.11.2019
35
64
BIT
0
Сессия умирала, потому что нужно было payload в metasploit запускать как windows/x64/reverse_tcp, а я запускал без x64.

Однако, все равно дефендер наяал палить мой бинарник, пишет behavior meterpreter. Думаю я лоханулся и не выключил вовремя чекбокс Отправлять подозрительные файлы и спалил свой бинарь(

Удивительное рядом. Скомпилил hershell из репы в гитхабе. Изменил только домен в генерации ssl.
В итоге рабочий реверсшелл с фунцией запуска метерпретер и шеллкодов в base64
Defender не палит ни ехе ни запуск.
Более того, не палит даже старт метерпретера.

Запал происходит при попытке запуска всяких фич внутри метерпретера. Типа даунлод файлов, попытка смены превилегий на system.
После запала и удаление ехе, просто заново закидываю ехе и все ровно.

Ддя приличия укатал бинарь upx - - brute. На 30% размер уменьшился.

Еще погоняю тесты, но в целом мне нравится.
 

b0d

Green Team
02.11.2019
35
64
BIT
0
Спасибо за поддежку, друзья, уже готовлю пост, на днях думаю выйдет статья. отпишусь сюда.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!