![]() |
Back connect RDP session
Начнем с конца: Нужно получить RDP сессию, либо любую сессию интерактивного управления
Теперь что имеем: Сеть за NAT'ом, внутри сети есть инсайдер на машине Windows, можем получить удаленный shell (cmd) на его машине с помощью бек коннекта, так как снаружи закрыты все порты. Каким образом мы можем back connect'ом организовать любую сессию удаленного управления рабочим столом Windows? |
Где то тут уже была такая тема..причём недавно созданная
http://www.governmentsecurity.org/forum/index.php?showtopic=3468 |
включить RDP через shell известно как, это не проблема
проблема как обойти фаер, пробросить порт через стенку с помощью техники именно бек коннекта, но что бы вместо сессии текстового shell'a мы получили интерактивный shell, либо RDP, либо VNC, Radmin, да абсолютно любой |
Цитата:
мб открыты порты 80 или 443 имхо,так они нужны для инета ПОлу4ить удаленныи шелл есть несколько путеи Посканировать откуда идет выход к инету(шлюз) и поробывать ломануть его(поробуи тем же икспаидером или метасплоитом) |
Цитата:
гугл reverse vnc |
ТС удаленно установи к нему Hamachi,тебе даст аипи(маски 5.*.*.*) и сам подлю4ись,когда полу4ишь cmd-шелл
Цитата:
|
Цитата:
|
Цитата:
А хотя мы не ищем легких путеи=\ |
Цитата:
так что я ищу надежные пути конечно. |
Цитата:
Цитата:
"For this to work I assume that you either have: a "gateway", i.e. a computer which is not behind a NAT router and thus reachable from the outside. Typically, this could be a root server." но все равно интересная фича, над будет внимательно посмотреть, пасиб за подсказку Цитата:
Неужели нет способа netcat'ом завернуть траф какой либо сессии удаленного управления? |
этот комп,которыи ты хо4ешь ломануть,он в твое локалке или нет?
а как они в инет выходят??постараюсь побрутить их роутер или ломануть компьютер шлюз=\ |
канеш не в моей локалке, сеть за натом, в сети есть инсайдер, на компютере инсайдера есть shell по бек коннекту netcat'ом, шлюз не надо брутить это не цель, шлюз на дебиане - iptables, ssh из вне закрыт. при логине на шлюз сразу уходит мейл админу.
|
Самый простой и крайне красивый, при этом "древний" и классический метод - установить с удаленной машины, которая за NAT'ом, или где угодно, ssh-соединение с доверенной машиной и уже через это соединение пропускать весь трафик через port forwarding (PF), то есть перенаправление портов. Никто не мешает ssh-клиенту на этой же системе выстроить схему с использованием remote port forwarding (RPF). ssh-клиент можно использовать любой. И ограничения файрволов будут пройдены.
В двух словах: с целевой системы создать ssh-соединение со своим сервером. В удаленном клиенте прописать поднятие на сервере любого свободного порта через RPF, а соединения к этому порту переводить через установленный ssh-туннель на локальную машину (откуда и пришло соединение к ssh-серверу), на тот же RDP порт желаемой системы. И все. Самый простой способ, совершенно неубиваемый и вечный. Кстати, именно так и работают в своей базовой концепции, TeamViewer, Logmein.com и прочие подобные сервисы. Схематически это будет выглядеть вот так: Me ========> SSH server <==ssh-tunnel==> Alien Host:3389 SS:339 / RPF SS:339 to AH:3389 via ssh-tunnel |
| Время: 04:54 |