Просмотр полной версии : Интересует создание бекдоров для теста своей локальной сети
ghostphisher
25.02.2017, 23:38
Рекомендую Тестирование на проникновение с помощью TheFatRat (https://forum.antichat.xyz/threads/1619049/)
как nmap забросит? nmap - сканер, он собирает информацию, а не работает катапультой.
И пишите подробнее - ОС, сеть, что конкретно собираетесь тестировать.
Обойти DFL 860 E - брут, либо если мы говорим про сеть, за ним, то очень рекомендую прочитать ряд таких статей (и пройти практику), что бы было понимание общее
PowerShell для хакера
Тестирования на Проникновения с TestLabv10
Сергей Попов
25.02.2017, 23:38
Поиск по фразе «metasploit framework»
Antichat + google
Блог antichat
Форум antichat
ghostphisher
26.02.2017, 13:29
VikTor1990 сказал(а):
Возможно ли закинуть в сеть бекдор, конкретно через вышеуказанную DFL?
Конкретно по данному вопросу: закинуть. Что в это слово вкладывается? Что бы бэкдор заработал, надо его еще активировать. У Вас скорее всего не верное представление о реализации основнное на просмотре разных художественных фильмов
Сценарий конечно может быть таким: получаете доступ к этой железке и попадаете в сеть, далее при помощи социалки, инжекта в код страницы + фишинг начинается распространения бэков, однако БЭКДОР - открытие порта уже может быть подозрительным для системы безопасности
Вообще, наиболее простым и разумным, будет ознакомиться с рядом статей
Взлом удаленного ПК. HTA-server.
Взлом удаленного ПК. Veil-Evasion. Metasploit.
(https://forum.antichat.xyz/threads/1618337/unread)
Cервера под управлением Windows...хм) . Если атакующая машина относится к этой же сетке,что и жертвы,посоветовал бы поработать с этими серверами с помощью Intercepter-NG. Тут и обход настоящего dhcp-сервера (при условии,что у жертв dhcp привязка,а не статическая и есть возможность поднять свой dhcp-сервер).Тут и попытка вожделённого бэкдора с помощью java-апплета (сработает,если не обновляется java на серверах и не проверяется подпись апплетов).Форсированная закачка постороннего файла на машины жертв-из этого же ряда (жертва будет думать,что она обновляется к примеру, или качает файл именно тот и откуда желает).Там же и улётная атака Group Policy Hijackting с прописью в реестре ключа ,через который прописывается для любого исполняемого файла свой дебаггер для получения шелл с правами system (не забывайте только включать функцию sslstrip при работе с инжектами).
ghostphisher
27.02.2017, 12:39
VikTor1990 сказал(а):
Благодарю всех за ответы, буду пробовать и разбираться
Еще не плохо ставить верно цели при проведения тестирования, какой итог должен быть - просто получить доступ или развернуть ботнет в итоге. DoberGroup (https://forum.antichat.xyz/members/2589019/) очень верно подметил про железку и СИ - это более продуктивный метод тестирования. Сбор информации можно вести любуым доступным путем. Узнать версию ОС и АВ - звонок с вирутального номера от компании Крепкие Системы с предложением купить со скидкой Вин 8.1 и АВ любой марки в подарок, далее узнаем что же стоит у них там. Сайт желательно сделать для этих целей хотя бы лЭндинг.
ghostphisher
27.02.2017, 12:58
VikTor1990 сказал(а):
Цель получить доступ к БД для дальнейшего ее изменения, а по поводу СИ к сожалению не силен
К какой именно БД, где она расположена - эти факторы тоже надо учесть. Я так понимаю у Вас нет четкой картины структуры сети?
По СИ нужно больше информации о объекте. Давайте попробуем смоделировать векторы, если есть желани.
ghostphisher
27.02.2017, 15:00
Фильтр всех соеденений, особый упор на нестандарные порты, приложения стучащие в инет с таких портов. Тут конечно можно посмотреть на meterpreter reverse_https , который не так подозрительный - следует более глубокое вмешательство в работу системы безопасности компании.
ghostphisher
27.02.2017, 15:12
VikTor1990 сказал(а):
Если честно не совсем понятно как работает reverse_https на одной из взломанных железяк, а точнее каким образом человек может получить доступ из скомпрометированного компьютера к серверу, и возможно ли это в принципе?
если не понятно - пробуем на своих машинах создать файл с полезной нагрузкой и получить сессию - обратите внимание на ссылке по msf выше. Попробуйте msfvenom, TheFatRat, темы про HTA. Получить доступ к серверу - если к нему есть доступ из локальной сети ( его видно с скомпрометированной системы ) шанс есть. Тут можно использовать брут, уязвимости в приложениях, сниффинг или все тот же фишинг.
ghostphisher
27.02.2017, 15:23
VikTor1990 сказал(а):
Ситуация конечно не обнадеживает, но за помощь все равно благодарю, буду пробовать
А что конкретно не обнадеживает?
повторюсь еще раз Тестирование на проникновение с помощью TheFatRat (https://forum.antichat.xyz/threads/1619049/)
https://codeby.net/threads/powershell-dlja-xakera-chast-i.58495/ (https://forum.antichat.xyz/threads/1619049/)
прочитайте серию данных статей и пробуйте, очень много вопросов будут решены.
ghostphisher
28.02.2017, 07:42
VikTor1990 сказал(а):
закинул на машину жертвы правда через инет пытаюсь подключиться указав внешний ip, который дает провайдер, т.к. подключиться к ip подсети пока не знаю
Используйте reverse - тогда подключение само на Вас выйдет, НО если сами сидите за роутером проброс портов нужно сделать на своей железке.
По поводу что бы САМО ЗАПУСТИЛОСЬ, давайте подумаем логически, а как оно туда должно попасть? Если сценарий - как только скачалось, то сразу запустилось - это из ряда фантастики. Но есть уязвимость DCOM, но очень старая, там эксплоит проивал машину и давал возможность все сделать самому.
Смотрите msrpc _ dcom _ms 03_026 и ms08_067_netapi
и ради истории KAHT 2
https://forum.antichat.xyz/attachments/28951092/img_d8dcd919ec.png
Но тут проблема в другом - система спрятана за железкой. Допустим железку можно сломать, прописать свои DNS и перенаправить на свой ресурс, куда можно скрипт внедрить, тут уже больше возможностей.
см под хайд
https://forum.antichat.ru/threads/32452/
ghostphisher
28.02.2017, 09:40
VikTor1990 сказал(а):
Затык еще в том, что я склеил файл вместе с картинкой в joiner при запуске картинки сессия не открывается и картинка тоже, как же тогда человека заставить запустить bat или exe файл?
Вот в этом и проблема - СКЛЕЙКА. Кроме bat и exe можно использовать такую тему Penetration Testing with Microsoft Office (https://forum.antichat.xyz/threads/1618111/)и (https://forum.antichat.xyz/threads/1618111/)
Взлом удаленного ПК. Veil-Evasion. Metasploit. (https://forum.antichat.xyz/posts/268104/)
помимо таких вариантов есть
nsanity Framework. Взлом удаленного ПК с помошью PDF. (https://forum.antichat.xyz/threads/1619054/)
А так же Weeman v1.7.1 - HTTP Server For Phishing (https://forum.antichat.xyz/threads/1618802/)
и
Взлом удаленного ПК. HTA-server. (https://forum.antichat.xyz/threads/1618337/)
Как запустить - СИ (социальная инженерия), она весьма действена.
Что бы понимать вектор, нужно тестируемого изучить.
PS прошу отметить - у нас на форуме не обучают взлому ради темных дел. Тут информация для проведения тестирования, а значит, Ваши эксперементы должны быть согласованны с лицом (компанией), с которым ведутся исследования. Слово жертва не уместны в данном контексте.
"получилось не особо много сделать: скопировать файлы и папки, мигрировать свой shell в другой процесс, убить пару процессов и использовать кейлоггер" .Мне бы и этого было достаточно , чтобы начать работу в обратном русле-по усилению безопасности сетей.Увлекаясь излишними действиями при тестировании , можно спровоцировать разрушительные процессы , которые нанесут такой экономический ущерб организации ,что и врагов не надо
ghostphisher
02.03.2017, 19:01
VikTor1990 сказал(а):
И все таки если имеется какое то описание по доступу к другим локальным машинам через meterpreter хотелось бы его почитать...
Благодарю за ответ
А причем тут meterpreter? Это лиш функция, метод, возможность как бы оказаться за другим компом. Вот и думайте, что бы Вы сделали, оказавшись за компом в одно сети с Вашим сервером. Изучать топологию сети, составить карту систем ( с роутерами, принтерами, всеми железками ), поискать сервисы и побрутить их, скомпрметировать сотрудников через сообщения или примерили бы спуфф атаку для перевода на заготовленный хост с сюрпризом.
ghostphisher
03.03.2017, 11:13
VikTor1990 сказал(а):
существует ли возможность через meterpreter поставить на авто запуск тотже предварительно закинутый на скомпрометированную машину AmmyAdmin, для дальнейшего управления, или я не правильно понимаю?
Есть возможность загрузить и ЗАПУСТИТЬ файл. Тут надо понимать - если это обычные виндовые приложения, то и настраивать надо тыкая мышкой, когда файл будет загружен и активирован, то на экране ТАМ всплывет. см. meterpreter + shell + upload
ghostphisher
09.03.2017, 15:46
А попробуйте посмотреть, какие есть пароли в системе через LaZagne
https://github.com/AlessandroZ/LaZagne
описание на русском
https://hackware.ru/?p=1553&PageSpeed=noscript
на виндовый exe ссылка - скачать, залить, запустить
https://github.com/AlessandroZ/LaZagne/releases/download/1.1/Windows.zip
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot