Imaginemos el siguiente escenario (no infrecuente):
- Estoy haciendo un pentest desde afuera
- Tengo una sesión de meterpreter desde una PC de la empresa que está dentro de su infraestructura (Digamos w / reverse HTTPS)
- Digamos que conozco el pwd del administrador de dominio [solo por brevedad ”
- Quiero entrar en el DC
- El DC no puede conectarse a internet
¿Cómo harías esto?
El primer desafío es poner el medidor en el DC sin ser atrapado. Mi instinto sería crear un ejecutable, firmarlo y luego ser realmente una vieja escuela: hacer un "uso de red \ DC \ c $ ..." en la máquina del medio y copiarlo. Luego, de forma remota, programar una tarea con "en". ¿Hay una manera más metasploity para hacer eso? ¿Los módulos psexec_ * funcionan incluso a través de un medidor metro de Windows?
El segundo desafío es: ¿Cómo se volvería a conectar el medidor del DC? No pude conseguir que la función de tubería con nombre de meterpreter funcione de forma confiable. MSF confirma haber recibido una sesión, luego el proceso de meterpreter en la máquina en el medio se bloquea. Ups [Editar: solo se bloquea cuando la máquina central utiliza reverse_HTTPS. Funciona con reverse_tcp, con el bloqueo impar que deja el proceso prolongado. Presenté un informe de error. Actualmente no estoy convencido de que esté listo para la producción]
¿Reenvío de puertos? El puerto de la máquina central se retira y el DC se conecta a través de la máquina central hacia mí. HTTPS? ¿Está bien abrir nuevos puertos en computadoras en 2018?
¿Cuál es el camino para este escenario que funciona y no dispara todas las alarmas?