Sto inviando shellcode a un binario a 64 bit in esecuzione su una macchina Windows. Questo binario, copia lo shellcode in una regione di memoria eseguibile e lo esegue.
Sto generando lo shellcode usando msfvenom e ho scelto il payload: windows / x64 / shell_reverse_tcp
Sul computer locale, sto ascoltando sulla porta 3004 con netcat.
Quando invio lo shellcode, dal lato listener, ottengo momentaneamente il prompt dei comandi e quindi la connessione viene chiusa immediatamente come mostrato di seguito:
listening on [any] 3004 ...
connect to [192.168.2.10] from (UNKNOWN) [192.168.2.20] 42485
Microsoft Windows [Version 10.0.17134.112]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\WINDOWS\system32>
C:\Users\user\Documents\netcat-win32-1.11>
Chiude la connessione così velocemente che non ho la possibilità di digitare un comando.
Nota: non ho accesso all'ambiente lab del server in cui è in esecuzione il binario. Tutto quello che so è che esiste una soluzione di sicurezza in esecuzione su quella macchina che impedisce questo. Tuttavia, conosco i dettagli del binario e che richiede uno shellcode, assegna una nuova memoria, la copia lì e la esegue.
Quindi, quali sono le mie opzioni per aggirare le soluzioni di sicurezza in questo caso?
-
C'è un problema di blocco delle porte qui perché sono in grado di ottenere la shell inversa attraverso qualsiasi porta. Il problema è che la connessione viene chiusa immediatamente. E non è un problema di rete, c'è una soluzione di sicurezza in esecuzione sul lato server. È un ambiente di laboratorio e quindi lo so.
-
C'è un modo per configurare nmap per inviare un elenco di comandi non appena riceve risposta dal server?
Grazie