• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Проблема Заражение подключаемого клиента к rdp

L

lolpw

Задался вопросом но не знаю как правильно составить запрос гуглу, может кто подскажет?
Собственно есть сервер на котором работают несколько програм по смм
Нашёл в логах левые подключения, отследил что результаты моей работы копирует "неизвестный тип" к себе. Проблема в том что результаты в тхт файлах. Т.е подмену файла на исполняемый не выйдет сделать.
Есть ли возможность закинуть и запустить мой payload на подключаемые сессии к серверу?
 

PingVinich

Технарь
Green Team
19.03.2017
138
505
BIT
0
Вредоносный файл может иметь не только расширение .exe. Попробуй сохранить свои результаты во вредоносном документе MSWord, CHM файле или документе MSExcell.
 
L

lolpw

Спасибо за подсказку, но не уверен что он скачает ворд файл, может есть другие вариант?
 

PingVinich

Технарь
Green Team
19.03.2017
138
505
BIT
0
Да. Попробуй вредоносный HTA или CHM файл.
[doublepost=1510815842,1510815709][/doublepost]Хотя... Он может их не скачать, а запустить на твоём ПК. Поэтому тема с DDE в MSOffice самая подходящая.
 
Последнее редактирование:
  • Нравится
Реакции: Сергей Попов

Black Diver

Green Team
24.01.2017
36
62
BIT
0
А если попробовать атаку RDP inspection?
 
  • Нравится
Реакции: lolpw
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!