• XSS.stack #1 – первый литературный журнал от юзеров форума

Закрепление на уязвимом хосте

user_47

(L3) cache
Пользователь
Регистрация
25.06.2023
Сообщения
210
Решения
2
Реакции
93
Гарант сделки
2
Всем привет!

Вопрос конечно риторический и часто обсуждаемый. Тем не менее:

Кто какие быстрые способы закрепления применяет на хосте, к которому получен некоторый доступ? То есть получили доступ с минимальными правами. И чтобы его не потерять тут же закрепили его. Тогда в будующем есть возможность в спокойной обстановке осмотреться. А дальше определить либо тут права поднимаем, либо двигаем дальше.

Предлагаю рассмотреть самую сложную ситуацию: хост стоит где то в локалке за натом или подобным но у него есть выход в инет, стоит АВ, трафик в сетке анализируется на вредоносную активность, права юзер.

Понатно что обычно используется реестр, планировщик, создание сервиса. Но это работает либо под админом, либо нагрузка на хосте удаляется АВ.

Куда можно засунуть нагрузку чтобы она не удалялась АВ? Или только криптование нагрузки поможет?

Мне удавалось закрепиться в системе через реестр, путём прописывания PS скрипта прямо в парамерт записи через стандартную прогу reg.exe
Но одним методом не хочется ограничиваться.

Интересуют хосты с ОС семейства виндовс.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Аналог работы CobaltStrike, делаем закреп через обращение к днс. Медленно,, долго, но закрепы живут годами - что подтверждает эффективность метода
 
Аналог работы CobaltStrike, делаем закреп через обращение к днс. Медленно,, долго, но закрепы живут годами - что подтверждает эффективность метода
Скрытый контент для пользователей: safaric.
 
Аналог работы CobaltStrike, делаем закреп через обращение к днс. Медленно,, долго, но закрепы живут годами - что подтверждает эффективность метода
Если попытаться обойтись без кобальта? как такое можно реализовать?

Я попытался через метасплойт провернуть. Вырубил АВ на скан диска. Нагрузка без проблем записалась. Запустил. Отстук на сервак приходит. Нагрузка метасплойта отправляется, запускается. Реверс поднимается и через пару сек вырубается. При этом АВ молчит про обнаружении чего то плохого.

DNS ведь в обычном виде отправляет трафик без шифрования?

Если использовать ту же нагрузке с заворотом в HTTPS работает.

И всё таки остаётся вопрос с прятаньем нагрузки. Тут видимо только криптование или что то кастомное писать?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Скрытое содержимое
Можно тоже почитать если обсуждение метода
 
Всем привет!

Вопрос конечно риторический и часто обсуждаемый. Тем не менее:

Кто какие быстрые способы закрепления применяет на хосте, к которому получен некоторый доступ? То есть получили доступ с минимальными правами. И чтобы его не потерять тут же закрепили его. Тогда в будующем есть возможность в спокойной обстановке осмотреться. А дальше определить либо тут права поднимаем, либо двигаем дальше.

Предлагаю рассмотреть самую сложную ситуацию: хост стоит где то в локалке за натом или подобным но у него есть выход в инет, стоит АВ, трафик в сетке анализируется на вредоносную активность, права юзер.

Понатно что обычно используется реестр, планировщик, создание сервиса. Но это работает либо под админом, либо нагрузка на хосте удаляется АВ.

Куда можно засунуть нагрузку чтобы она не удалялась АВ? Или только криптование нагрузки поможет?

Мне удавалось закрепиться в системе через реестр, путём прописывания PS скрипта прямо в парамерт записи через стандартную прогу reg.exe
Но одним методом не хочется ограничиваться.

Интересуют хосты с ОС семейства виндов
а если не сложно можно по подробнее про "закрепиться в системе через реестр, путём прописывания PS скрипта прямо в парамерт записи через стандартную прогу reg.exe"
я в закрепах еще совсем не соображаю, несколько доступов уже просто так потерял на ровном месте(
 
а если не сложно можно по подробнее про "закрепиться в системе через реестр, путём прописывания PS скрипта прямо в парамерт записи через стандартную прогу reg.exe"
я в закрепах еще совсем не соображаю, несколько доступов уже просто так потерял на ровном месте(
exploit/windows/local/registry_persistence

Посмотри об этом методе в скрипте метасплойта. Я разбирался с ним на подопытных системах. В реестре хорошо видно что происходит после выполнения этого скрипта.
 
exploit/windows/local/registry_persistence

Посмотри об этом методе в скрипте метасплойта. Я разбирался с ним на подопытных системах. В реестре хорошо видно что происходит после выполнения этого скрипта.
понял принял, буду разбираться, благодарствую)
 
нужная и интересная статья по теме, которая закрыла вопрос

https://xss.pro/threads/54317/
Честно говоря, 95% того что там написано будет работать только без АВ, с учетом того что исполнение будет удаленным, такие типы как сентинел например нахуй пошлют все из того списка
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх