(Risolto) Meterpreter su Webshell ASPX

2

Sono un principiante e ho appena iniziato a lavorare sugli impegni di pentesting. Ho un caso in cui ho un server IIS vittima (senza supporto PHP) dove ho una shell web basata su aspx ( link ) in esecuzione con i diritti utente "iis apppool \ defaultapppool". Il server delle vittime è dietro NAT. Similare il nostro ISP non ci fornisce un IP dedicato per una determinata sessione di utilizzo di Internet e siamo anche dietro NAT di ISP (quindi anche il DNS dinamico non funzionerebbe). Dato che non possiamo permetterci un IP statico o un server VPN privato a causa del budget tecnicamente il guscio inverso non è nemmeno possibile in questa situazione con qualsiasi conoscenza che ho e su Google. Quindi stavo pensando se c'è una shell web basata su aspx il cui url nel server delle vittime può essere usato come canale di comunicazione per una shell di sessione e infine aggiornarlo ad una sessione meterpreter mantenendo lo stesso url di un canale di comunicazione da integrare con il metasploit per ulteriori esercizi di post-sfruttamento.

Sommario: -

Vincoli: -

  1. Nessun IP pubblico di Dedicated Attacker
  2. Attaccante dietro NAT
  3. Vittima dietro NAT
  4. Web shell ASPX non compatibile con sessione nel server Vittima con privilegio di account servizio IIS normale senza diritti di accesso al registro e alle unità di sistema.
  5. Server IIS vittima senza supporto PHP (non è possibile l'uso della shell php weevely / meterpreter)

Requisiti: -

Una shell web aspx (da caricare sul server vittima) che funge da canale di comunicazione per una shell di sessione sensibile nel server vittima con un URL statico che può essere utilizzato per avere una sessione terminale interattiva dalla macchina dell'attaccante e infine aggiornare a meterpreter per ulteriore sfruttamento post (avendo lo stesso URL statico di un canale di comunicazione senza alcuna dipendenza da altre porte).

o

Qualsiasi altro metodo che può essere utilizzato per ottenere una shell di sessione che soddisfi questi vincoli.

Grazie in anticipo.

    
posta m0ksh4 07.08.2016 - 06:45
fonte

3 risposte

0

Grazie a tutti per i vostri commenti.

Anche se molto tardi, postando la soluzione (o le soluzioni) che ha funzionato per me, in modo che chiunque abbia affrontato lo stesso problema possa utilizzare la soluzione citata: -

1. Reduh (Link: - github.com/sensepost/reDuh)

2. Regeorg (Link: - github.com/sensepost/reGeorg)

3. Tonno (Link: - github.com/SECFORCE/Tunna) -

Grazie a @standarduser, l'avevo visto quando ho iniziato a cercare gli strumenti nel momento in cui non ricevevo risposta, ma apprezzo molto la tua risposta. Saluti !!

    
risposta data 27.08.2017 - 15:54
fonte
2

So in sostanza cosa stai dicendo, devi tunnelare la tua sessione.

prova questo:

link

È progettato per eseguire il tunneling di una sessione meterpreter installata, tramite un sito Web. Tutto quello che devi fare è collegarti al sito web con il modulo tunna.

Fammi sapere se è quello che stai cercando.

    
risposta data 07.01.2017 - 00:31
fonte
0

Ti suggerisco di acquistare una Droplet Linux su Digital Ocean invece, a basso costo. Ed esegui un comando netcat, ncat sul tuo Droplet dalla shell dal server caricato della shell. Nel caso di un Droplet si avrà un IP statico.

    
risposta data 08.03.2017 - 08:57
fonte

Leggi altre domande sui tag