• XSS.stack #1 – первый литературный журнал от юзеров форума

Чем вы закрепляетесь на системе?

Казян

(L3) cache
Пользователь
Регистрация
02.04.2023
Сообщения
162
Реакции
42
Вот для веба понятно всё, есть вебшеллы, а для других как? Не кобу же каждый раз разворачивать, должны же быть способы попроще, так как ведь если ты пробил сплойтом машину это же не значит что у тебя от неё теперь есть логин и пароль и надо на ней как то закрепляться, но кобу ставить слишком жирно ихмо, бекдор может какой ставите или вообще руткиты?
 
Вот для веба понятно всё, есть вебшеллы, а для других как? Не кобу же каждый раз разворачивать, должны же быть способы попроще, так как ведь если ты пробил сплойтом машину это же не значит что у тебя от неё теперь есть логин и пароль и надо на ней как то закрепляться, но кобу ставить слишком жирно ихмо, бекдор может какой ставите или вообще руткиты?
ну есть ревёрс шелл, это по аналогии с твоим вебшеллом, так же всякие протоколы типа rdp, anydesk и т.д., всегда оставляй несколько точек входа, часто бывает такое что одну или несколько палят, а ещё одну или несколько нет, всё зависит от опыта и внимательности иб отдела и/или админов, если есть доступ к админки леса ад то создай или восстанови пользователя для себя, только называй его так чтобы он вписывался в общую гущу пользователей и не выделялся, менее палевно, восстанавливать отключённых пользователей, если rdp открываешь то открывай на богом забытых ПК куда никто никогда не лезет, можешь там локального админа создать, если есть возможность, но в случаи если все остальные точки подключения убиты, то нужно будет делать эскалацию с локал админа до доменного, а это не всегда получается
 
Заметил ещё что можно просто погуглить вот эти запросы и море бекдоров вылезет:

backdoor windows github
ну это прям капитан очевидность
это как загуглить cat и заметить, что там будет что-то про котов
подозреваю что все их надо криптовать.
все что в паблике требует переделки, в идеале свой софт, со своими фишками
стандартные ревшеллы и подобные вещи палятся в основном по поведению
так же в некоторых злачных местах идет жесткая фильтрация трафика, и любые коннекты мимо белого списка фильтруются, тут надо смотреть в сторону общения по dns и dns-over-https и других хитростей
хорошая практика - использование лобинов. это бинари которые присутствуют в windows, и позволяют комбинируя их функционал достигать нужных целей. получается, не нужно тянуть с собой никакие .exe или .dll, морочится с инжектами, все что надо уже есть в системе
поиск узких мест в защите - тоже хорошее направление. в системе есть powershell, обходишь AMSI и ETW, и у тебя есть возможность запускать любые скрипты, обфусцированные для исключения сигнатурного детекта. в этом плане у тебя больше свободы, чем у притянутых на машину .exe и .dll
 
Да пошёл ты, урод
/threads/56630/
настоятельная рекомендация ознакомиться с правилами раздела и форума, оскорбление других участников форума запрещено
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх