• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Взлом и проникновение в локальных сетях

pablo

(L2) cache
Пользователь
Регистрация
01.02.2019
Сообщения
433
Реакции
1 524
Открываю серию статей на тему - взлом и проникновение в локальных сетях с использованием инструментов Cobalt Strike, Metasploit, FuzzBunch и операционной системы Kali Linux.


Собственно начну с того, что у меня уже есть доступ к неоторым машинам путем брута и использования спама.

Все сессии залетают в Cobalt Strike через powershell command
1.png



Обфускацию кода делал согласно этим материалам.
Файл конечно палился, но от нужного АВ это работало.


На одной из сессий я увидел целых 3 интерфейса и решил изучать эту машину.
2.png


Но результат сканирования интересных результатов не предоставил. Windows машины с открытым 445 port:
3.png



Было ясно что по факту у нас один интерфейс с подсети 192.168.1.0/24

Я решил сделать Socks4a используя стандартные возможности Cobalt Strike
что бы исследовать локальную сеть на наличие уязвимостей, таких как eternalblue и подобных...
4.png


5.png


Используя готовую строку в Cobalt Strike для установки Socks4a в metasploit и сканер уязвимости ms17_010 я обнаружил следующую картину:
6.png



Я использовал фраемворк Fuzzbunch для эксплуатации уязвимости eternalblue
Поскольку Fuzzbunch был установлен на windows, я использовал Proxifier в качестве программы для использования Socks4a от Cobalt Strike.
7.png


Результат работы эксплойта eternalblue в фраемворке Fuzzbunch:
8.png



После этого я создал полезную нагрузку (payload) в Cobalt Strike в виде dll файла под архитектуру 32 bit
и используя в фраемворке Fuzzbunch бекдор под названием DoubplePulsar доставил полезную нагрузку на ip 192.168.1.100.
Наша полезная нагрузка успешно была запущена в процессе lsass.exe с правами системы.
9.png


Так я получил полное управление над машиной по адресу 192.168.1.100.
После этого используя Cobalt Strike и встроенные в нем утилиты, я снял пароли и логины используемые на этом хосте .


Используя снятые логины и пароли , и встроенную утилиту psexec в инструменте Cobalt Strike я произвел успешный вход на другой хост 192.168.1.99 а так же успешно снял логины и пароли.

10.png


Таким образом мы осуществили доступ к двум ПК в локальной сети.

Дополнительные материалы:
https://www.cobaltstrike.com/support

Видео выложу позже в этой теме.


Автор: metasploit
 
кобальт можно использовать через прокладку впс. такое только у него есть или можно любой софт использовать не напрямую а через хост? ведь для кали и пентеста обычно ставят кали на сервер с прямым ип с которого работают, и генерят пайлоады с разного софта. а если работать с виртуалки, нужно использовать хост с прямым ип через который будет идти конект, такое в любом софте можно сделать или только с софтом который рассчитан для такой работы?
 
Все слишком гладко, в реальных условиях такое редко осуществимо, в основном из-за сигнатур мсф,кобальта,мимикатца.
А так в целом да интересно почитать, но если было бы более углубленно, было бы не просто интересно, а круто.
 
кобальт можно использовать через прокладку впс. такое только у него есть или можно любой софт использовать не напрямую а через хост? ведь для кали и пентеста обычно ставят кали на сервер с прямым ип с которого работают, и генерят пайлоады с разного софта. а если работать с виртуалки, нужно использовать хост с прямым ип через который будет идти конект, такое в любом софте можно сделать или только с софтом который рассчитан для такой работы?
Нужно тебе разобаться с самим софтом, как он работает. Для того чтобы нагрузка куда то отстучалась, ей нужно знать IP адрес куда ей стучать, в наше время все использует реверс(атакуемая машина сама инициализирует конект к машине атакующего)....а вот можно ли любой софт использовать через прокладку в виде VPS, думаю что да. Любой софт этого поля будет работать через прокладку.
 
такой вопрос ТС-у
Fuzzbunch стоял на архитектуре 32 bit или все таки есть решение под 64 ? как то пытался его запустить, но он ругался что не родная архитектура.
А зачем тебе решение под 64? интересно. Ведь 64 не работает на 32, а вот 32 работает на 64. Хотя может быть какой-то частный случай
 
я уже не помню...
но при запуске fb.py хотел python 2, нашел в гугле что надо именно версию 2.6.6.
снес python 3 , поставил python 2.6.6. после этого скрипт начал ругатся на архитектуру.
при запуске Start.jar не хватало какогото архива, пробовал создавать его пустым, как рекомендовал гугл, но это не помогло.
снес все нафиг и забыл, но я бы не против потестить рабочюю версию, у кого есть решение как коректно запустите это, скиньте плиз
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх