• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Тест на проникновение - EAST 2.0

Приветствую! В этой статье, речь пойдет об обновлении EaST фреймворка до версии 2.0.
Уважаемый ~~DarkNode~~ писал на эту тему здесь

upload_2017-4-3_21-54-7.png


Список изменений EaST v2.0:

1. Изменены сообщения основных сообщений

2. API доступен из каждого модуля

3. Система REQUEST / RESPONSE через веб-ячейки для графического интерфейса пользователя

4. Новая система шеллкодов ОС. Теперь шеллкоды могут быть созданы на каждом устройстве с python 2 для Linux / Windows x86 / x86_64

5. Возможность запуска сторонних шеллкодов (подготовлено)

6. Инструменты для компиляции шеллкодов от ASM

7. История команд для команд listener’a в GUI

8. Уведомления о пропавших модулях python и предложение установить их через pip

9. BIND коннектор для соединения с постоянными полезными нагрузками

10. Рефакторинг GUI и кода сервера

11. Бесплатные публичные модули для наружной рекламы в:

-ExtraPutty

-WordPress плагин Dtracker

-WinDvdMaker

-сервер FTP-сервер

-IBM Websphere

-MobAxterm

-Iball batton

- Azure data expert

-Evostream Media Server

-Conext combox

-Wordpress Codeart Google плагин для проигрывателя mp3-файлов

Список эксплоитов:

· ef_bitdefender_gravityzone_dt.py - Directory traversal

· ef_cogento_datahub_afd.py - Arbitrary File Download

· ef_e_detective_afd.py - Arbitrary File Download

· ef_easyfile_webserver_sbo.py - Stack Buffer Overwlow

· ef_fhfs_rce.py - Remote Command Execution

· ef_joomla_gallery_wd_bsqli.py - Blind SQL Injection

· ef_solarwinds_log_and_event_manager_rce.py - Remote Command Execution

· ef_symantec_pcanywhere_host_rce.py - Remote Command Execution

· ef_wincc_miniweb_dos.py - Denial of Service

· ef_winrar_rce.py - Remote Command Execution

· port_scanner.py – Tools

Основные характеристики:

· EAST реализован открытым, легко проверяемым исходным кодом на Python. Он используется для всех компонентов фреймворка и модулей. В этом относительно небольшом количестве кода упрощается верификация любого пользователя. Во время установки никаких изменений в ОС не производится

· Максимальная простота структуры. Загрузите архив, запустите основной скрипт python start.py. Все управление - локально или дистанционно через браузер.

· Легко создавать и редактировать. Возможность редактировать и добавлять модули и эксплойты «на лету» без перезагрузки. Основа кода модуля проста и минимальна.

· Кросс-платформенность + минимальные требования и зависимости. Протестировано на Windows и Linux. Он должен работать везде, где есть Python. Структура содержит все зависимости и «тянет» ext. библиотеки.

· Несмотря на простоту и «отсутствие перегрузок» - в своем арсенале имеются все необходимые средства для работы с широким спектром уязвимостей из Интернета для переполнения буфера.

· Клиент-серверная архитектура, API для обмена сообщениями, библиотеки поддержки - позволяют сторонним разработчикам создавать свои собственные решения с открытым исходным кодом или участвовать в разработке EAST.

Устанавливаем, как обычно из репозиториев git.

> git clone https://github.com/C0reL0ader/EaST

upload_2017-4-3_21-54-54.png


Далее:

> cd EaST

> ls –a

> chmod +x start.py

upload_2017-4-3_21-55-21.png


И запускаем скрипт start:

> python start.py –p 1337


upload_2017-4-3_21-55-44.png


Графический интерфейс будет доступен по адресу – localhost:1337, проверяем:

upload_2017-4-3_21-56-0.png


Попробуем применить, что - либо к потенциально уязвимой машине с адресом 192.168.0.106. Возьмем, к примеру, сканер портов:

upload_2017-4-3_21-56-13.png


Срабатывает быстро и корректно, теперь попробуем внедрить полезную нагрузку на целевой хост:

upload_2017-4-3_21-56-31.png


Доставляем файл с полезной нагрузкой на целевой хост, формат его .jar

upload_2017-4-3_21-56-52.png

После запуска его на целевой машине, EaST оповестит нас о том, что установилось соединение и откроется консоль для выполнения команд:

upload_2017-4-3_21-57-6.png


Стандартные команды windows консоли работают, без каких либо проблем, дальше вектор атаки можно развивать на свое усмотрение.

В целом в использовании фреймворк удобен и заслуживает внимания. Надеюсь, предоставленная информация кому-то тоже окажется полезной. Спасибо за внимание.
 

Вложения

  • upload_2017-4-3_21-56-40.png
    upload_2017-4-3_21-56-40.png
    16,3 КБ · Просмотры: 589
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!