Immaginiamo il seguente scenario (non insolito):
- Sto facendo un pentest dall'esterno
- Ho una sessione meterpreter da un PC aziendale all'interno della loro infrastruttura (diciamo w / reverse HTTPS)
- Diciamo che conosco il dominio admin pwd [solo per brevità!]
- Voglio entrare nel DC
- La DC non può connettersi a Internet
Come andresti su questo?
La prima sfida è quella di ottenere meterpreter sulla DC senza essere scoperti. Il mio istinto sarebbe quello di creare un eseguibile, firmarlo e quindi essere davvero oldschool: fare un "net use \ DC \ c $ ..." sulla macchina nel mezzo e copiarlo. Quindi pianificare in remoto un'attività con "at". C'è un modo più metasploity per farlo? I moduli psexec_ * funzionano anche tramite un meter meter di Windows?
La seconda sfida è: come si connetterebbe il misuratore sulla CC? Non sono riuscito a ottenere la funzionalità di named pipe di meterpreter per funzionare in modo affidabile. MSF riconosce di aver ricevuto una sessione, quindi il processo meterpreter sulla macchina nei crash intermedi. Ooops. [Modifica: si blocca solo quando la macchina centrale utilizza reverse_HTTPS. Funziona con reverse_tcp, con il blocco dispari che lascia il processo in sospeso. Ho presentato una segnalazione di errore. Attualmente non sono convinto che sia pronto per la produzione]
Port forwarding? La porta centrale della macchina si spegne e la DC si connette attraverso la macchina centrale a me? HTTPS? Apertura di nuove porte sui computer ok nel 2018?
Qual è il modo in cui questo scenario funziona entrambi e non attiva completamente tutti gli allarmi?