• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

RDPInception — атака через диски (help)

29.04.2020
4
0
BIT
0
Доброго времени суток.

По теме: RDPInception — атака через подключенные диски | DefconRU
Видео :

Интересует данный вектор атаки, через подключенный диск.

  1. Дано: Доступ к серверу из под RAT, и имеется подключенный сетевой диск.
  2. Цель: Получить доступ\скачать файлы с подключенного диск к серверу. Возможно попасть на хост машину, которая подключается к серверу с диском.
Знаний по написанию bat \ шелакода нет. Вариант сработать топорно и паблик инструментами.

Протестировал почти все паблик раты, для того, чтобы через файл менеджер можно было зайти на подключаемый диск и скачать файлы. Из всего паблик списка ратов, отработал только Orcus. Но как сказать отработал, дал надежду. При заходе на подключаемый диск из под vds сервера (нагрузка была на сервере vds), через данный рат можно было заходить на этот диск, но грузился по 30-50 секунд каждая папка, а при попытке скачать txt весом 1кб, крашился сервер рата. Итог? - проходим мимо.

Вбивая в гугл всевозможные варианты и обдумывая как можно получить параллельную сессию, вышел на:
. Сделал на своём сервер, подключился по одним данным. Удивился тому, что все данные в браузерах были те же. *похоже на hvnc. При первом подключении добавил диск, при втором подключении нет. Как итог: подключенного диска не было.

Было решено смотреть в сторону hvnc, пошел уже гуглить и искать рабочий паблик hvnc. Нашёл 2 варианта. Но без знаний, завести их не смог. Так что и с этим пролёт.

Пытался прокидывать через копирования бат файла ( с папки стартапп ) на подключаемый диск.
Строчки:

Код:
@echo off

echo Updating Windows ...

@echo off
timeout 1 >nul 2>&1

mkdir \\tsclient\c\temp >nul 2>&1
mkdir C:\temp >nul 2>&1

copy run.bat C:\temp >nul 2>&1
copy run.bat \\tsclient\c\temp >nul 2>&1

Поместил батник на сервере в стартапп и при подключении, батник копировался на подключаемый диск. Попытки прописать батник в стартапп на подключенном диске, не вышло. Он банально туда не закидывался.

Что можно придумать с данным вектором атаки, чтобы получить доступ к файлам или управление хост машины?
Есть подконтрольный сервер ( win 2012 R2 ), с нагрузкой RAT / Или полный доступ к rdp для настройки и установки.
С возможностью скачать \ прокинуть нагрузку с подключаемой хост машины, это вообще реально выполнить?

Вижу один рабочий вариант, это HVNC. Но таковых инструментов не имеется в паблике. Буду очень признателен, если будут рабочие варианты или хотя бы подсказки, в какую сторону идти.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!