Test di penetrazione di Windows (sistemi aziendali)

-1

Quindi faccio parte del team in cui dobbiamo condurre un test di penetrazione per il nostro cliente. Fondamentalmente quello che vuole da noi è mostrare come possiamo entrare nel loro sistema con l'aiuto del phishing, e per il POC vuole che mostriamo l'ascoltatore che abbiamo creato.

  • La mia comprensione qui è di creare un exploit con metasploit - > imposta il listener - > invia l'exploit agli utenti - > falli fare clic sull'allegato = Boom, otteniamo la shell.

L'idea è corretta, ma sono bloccato per l'esecuzione.

  • Come faccio a codificare il mio exploit in modo che non venga rilevato dall'AV. qui ho provato l'ovvio approccio .exe che viene rilevato ed eliminato immediatamente. allo stesso modo ho provato a legarlo con un pdf che è stato rilevato dall'AV.
  • In secondo luogo sto usando l'IP dinamico. Al fine di farlo funzionare ho provato no-ip che è cambiato in now-dns e ho creato un nome host contro il mio ip. Non sono chiaro su cosa fare dopo, ho inserito il nome host nel listener ip, ma come otterrò la shell o il listener.
  • Suggerimenti per l'exploit ideale in questo scenario - ci sono altri approcci che posso prendere in considerazione in questo caso che potrebbero aiutare a ottenere il risultato desiderato.

Sentitevi liberi di correggermi se sbaglio in qualsiasi luogo. Sono nuovo in questo settore, quindi ho potuto perdere alcune cose.

    
posta user1299086 10.01.2017 - 13:13
fonte

1 risposta

1

Informazioni su come evitare l'anti-virus: non è così semplice come potresti pensare, ma ecco alcune linee guida. In primo luogo, è necessario capire quale anti-virus usano. Sapendo che, creare una macchina virtuale con lo stesso sistema operativo e la soluzione anti-virus del client, sarà il vostro "ambiente di test" (assicuratevi di mantenere questo ambiente di test disconnesso da Internet, per garantire che la soluzione non generi una nuova firma e carica al venditore). Avendolo fatto, è possibile iniziare a giocare con gli encoder meterpreter, che nella maggior parte dei casi verranno comunque rilevati dall'AV. Quello che raccomando è scrivere il proprio exploit, quindi la maggior parte delle soluzioni anti-virus che non hanno funzionalità di sandboxing non verranno rilevate. Quello che faccio di solito è cercare un codice simile all'exploit che vogliamo (ad esempio, cercare un codice di shell inverso in C) e modificare alcune parti del codice. In questo modo, nessun anti-virus basato su firma non rileverà. Dovresti sempre provare sul tuo ambiente di test.

Informazioni sull'IP dinamico: se fai parte di un team e di una seria compagnia di pentest, acquisisci un IP statico. Puoi persino ottenere un VPS a $ 5 al mese e usarlo come server di "comando e controllo". L'utilizzo di soluzioni come no-ip introduce un'alta probabilità di fallimento.

    
risposta data 11.01.2017 - 01:32
fonte

Leggi altre domande sui tag