• XSS.stack #1 – первый литературный журнал от юзеров форума

Я захотел экслуатировать уязвимости для Windows. С чего мне начать?

Anonimus525

floppy-диск
Пользователь
Регистрация
14.07.2020
Сообщения
2
Реакции
0
Уже несколько месяцев не могу понять, правильно ли я делаю то или иное. Находил десятки и сотни уязвимостей эскалации привилегий для винды, но не понимал, как запустить тот или иной эксплоит (демонстрации на видео или в виде текста или картинок или отсутствовали, или имелись, но в них не было того файла, который я искал). Подскажите, как мне работать с эксплойтами, может мне надо научиться компилировать их, или искать отдельные куски кода в интернете и собирать их, или делать собственные эксплойты с нуля, или мне сначала надо изучить парочку языков программирования или почитать литературу? С удовольствием жду ответов.

Кстати, работал с метасплоитом, подбирал различные модули и пэйлоады, умею загружать собственные модули, но не знаю, как доставить пэйлоад на основную машину. Пробовал вводить различные команды, устанавливать различные порты, но не получалось - эксплоит просто не работает, или метасплоит ругается на айпи, в результате шеллкод не запускается. Повторяюсь, я много различных эксплойтов перепробовал, но бесполезно - я или не знал, как доставить полезную нагрузку (если дело касается metasploit), или не знал, как воспользоваться самим эксплойтом. Некоторые эксплойты для эскалации на винде вообще блокировались самой виндой.

Опять же, повторяюсь, жду ответов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
вы никогда не сумеете решить возникшую проблему, если сохраните то же мышление и тот же подход, который привёл вас к этой проблеме
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Уже несколько месяцев не могу понять, правильно ли я делаю то или иное. Находил десятки и сотни уязвимостей эскалации привилегий для винды, но не понимал, как запустить тот или иной эксплоит (демонстрации на видео или в виде текста или картинок или отсутствовали, или имелись, но в них не было того файла, который я искал). Подскажите, как мне работать с эксплойтами, может мне надо научиться компилировать их, или искать отдельные куски кода в интернете и собирать их, или делать собственные эксплойты с нуля, или мне сначала надо изучить парочку языков программирования или почитать литературу? С удовольствием жду ответов.

Кстати, работал с метасплоитом, подбирал различные модули и пэйлоады, умею загружать собственные модули, но не знаю, как доставить пэйлоад на основную машину. Пробовал вводить различные команды, устанавливать различные порты, но не получалось - эксплоит просто не работает, или метасплоит ругается на айпи, в результате шеллкод не запускается. Повторяюсь, я много различных эксплойтов перепробовал, но бесполезно - я или не знал, как доставить полезную нагрузку (если дело касается metasploit), или не знал, как воспользоваться самим эксплойтом. Некоторые эксплойты для эскалации на винде вообще блокировались самой виндой.

Опять же, повторяюсь, жду ответов.
1) Вам обязательно нужно уметь компилировать эксплойты. В основном LPE эксплойты пишутся на С\С++ хотя могут быть написаны и на скриптовом языке программирования например на Python или даже PowerShell.

2) Уметь писать эксплойты? Просто так научиться не получится. Этот тот же самый взлом, но при каждом написании эксплойта вы будете ломать ядро или какой то компонент винды. https://github.com/hacksysteam/HackSysExtremeVulnerableDriver

3) Мало уметь запускать эксплойты в идеале вам нужно знать, что делает тот или иной участок кода и по возможно уметь их допиливать. К примеру security researcher написал в твиттере сообщение о том что написал какой-то LPE и разместил PoC на github. Но для защиты от скрипткиди он оставил там намеренно ошибку, поэтому очень важно править оставленные в коде ошибки.

4) Сплойты могут не запускаться по причине того, что на машине жертве стоит AV или его просто палит дефендер. Поэтому нужно сбить детекты прежде чем запустить. Так же эксплойт может не отработать по той причине что установлен патч безопасности. Тут надо уметь правильно подбирать нужный сплойт. Но ваша проблема в том, что вам нужно научится сбивать детект для запуска сплойтов, так же мне кажется что вы плохо знаете фреймворк метасплойт.

5) Учиться-учиться и еще раз учиться.

Вот кстати не плохие курсы для Windows LPE для общего развития их можно скачать (они есть на торренте) и ознакомится с ними.
 
Последнее редактирование:
вам нужно научится сбивать детект для запуска сплойтов
Очень интересный момент. Столкнулся с такой же "проблемой". Интересно где можно более детально почитать об этом?
Спасибо.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Очень интересный момент. Столкнулся с такой же "проблемой". Интересно где можно более детально почитать об этом?
Спасибо.
Конкретно статью, книгу порекомендовать не могу... В эксплойтах вредоносная начинка это шеллкод, его и нужно чистить. Все остальные части эксплойта обфусцируют. При этом надо понимать, что по сути структура любого эксплойта состоит из адресов, их складывают, а если нарушить логику можно поломать эксплойт, в итоге он не будет работать. Это я к тому, что некоторые адреса памяти можно заменить на другие, а так я бы порекомендовал посмотреть вот эти курсы чтобы разобраться с основами шеллкодинга. Там есть все что нужно: Encoders, Decoders, Crypters and Polymorphism. Под платформу Windows принцип тот же. В Metasploit так же есть энкодеры. Одно время был популярен shikata_ga_nai.

 
В свою очередь добавлю, лично для меня создавать шеллкоды удобно было на си, под VS2010, с вызовом всех api через хешсуммы, сохранением будущего шеллкода в секцию при компиляции и ее записью потом в отдельный код.
 
Each exploitation of target windows box requires some level of understand of the environment the OS or the device has been. Tooling according to that target environment can help you understand which vector to apply in order to either do a Close-Access, CloseNet or rather remote without causing unnecessary noise.

If a target windows box is a member of a domain in a large enterprise network, you can try penetrate the organization and if you know the hostname of the target machine, once you are in the AD network, you can ping it and psexec.exe with MS Internals and get an elevated shell using stolen Domain Admin creds.

Each target is different per each RedTeam you plan and run, two important things you need to have at the fingertips are:

a) Infrastructure and Distributed systems.
b) Tooling.



Уже несколько месяцев не могу понять, правильно ли я делаю то или иное. Находил десятки и сотни уязвимостей эскалации привилегий для винды, но не понимал, как запустить тот или иной эксплоит (демонстрации на видео или в виде текста или картинок или отсутствовали, или имелись, но в них не было того файла, который я искал). Подскажите, как мне работать с эксплойтами, может мне надо научиться компилировать их, или искать отдельные куски кода в интернете и собирать их, или делать собственные эксплойты с нуля, или мне сначала надо изучить парочку языков программирования или почитать литературу? С удовольствием жду ответов.

Кстати, работал с метасплоитом, подбирал различные модули и пэйлоады, умею загружать собственные модули, но не знаю, как доставить пэйлоад на основную машину. Пробовал вводить различные команды, устанавливать различные порты, но не получалось - эксплоит просто не работает, или метасплоит ругается на айпи, в результате шеллкод не запускается. Повторяюсь, я много различных эксплойтов перепробовал, но бесполезно - я или не знал, как доставить полезную нагрузку (если дело касается metasploit), или не знал, как воспользоваться самим эксплойтом. Некоторые эксплойты для эскалации на винде вообще блокировались самой виндой.

Опять же, повторяюсь, жду ответов.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх