Metasploit: movimento laterale con pivot della named pipe

1

Sto provando a dimostrare il movimento laterale a una macchina Windows che non è direttamente raggiungibile e dovrebbe riconnettersi tramite pipe denominata:

  • La macchina Windows w1 esegue reverse_tcp / reverse_https nell'attaccante.
  • w1 aggiunge un listener di pipe denominato
  • windows machine w2 esegue lo stager che esegue reverse_pipe su w1

Va tutto bene se cammino a w2 e faccio doppio clic sullo stager. Ma quando provo ad attivare l'esecuzione da w1, ad esempio tramite "at" o "Invoke-WmiMethod -class win32_process", fallisce. Lo stager non è autorizzato ad aprire il tubo. Non importa se lo stager funziona come sistema o come utente. Immagino che questo sia dovuto al fatto che in tutti i casi lo stager viene eseguito nella sessione 0.

Questo è davvero il problema? Se è così, c'è una tecnica di movimento laterale che non ha questo problema? Nessun exploit, voglio solo usare le credenziali per ottenere su w2. Inoltre non voglio usare qualcosa che potrebbe richiedere molto tempo, come l'avvio automatico del registro remoto. Ciò richiederebbe di mantenere aperta la pipe denominata per giorni su w1, che non vogliamo eseguire con una sessione metasploit.

    
posta manduca 12.05.2018 - 21:16
fonte

0 risposte

Leggi altre domande sui tag