Metasploit: movimiento lateral con pivote de tubo con nombre

1

Estoy tratando de demostrar el movimiento lateral a una máquina con Windows a la que no se puede acceder directamente y que debería volver a conectarse a través de una tubería con nombre:

  • La máquina Windows w1 realiza reverse_tcp / reverse_https al atacante.
  • w1 agrega un escucha de canalización con nombre.
  • Windows Machine w2 ejecuta un stager que hace reverse_pipe a w1

Todo está bien si solo camino hacia w2 y hago doble clic en el stager. Pero cuando trato de desencadenar la ejecución desde w1, digamos a través de "at" o "Invoke-WmiMethod -class win32_process", falla. El stager no tiene permitido abrir la tubería. No importa si el stager se ejecuta como sistema o como usuario. Supongo que esto se debe a que, en todos los casos, el stager se ejecuta en la sesión 0.

¿Es este realmente el problema? Si es así, ¿existe una técnica de movimiento lateral que no tenga este problema? No explotar, solo quiero usar credenciales para obtener en w2. Además, no quiero usar algo que potencialmente lleve mucho tiempo, como el inicio automático del registro remoto. Eso nos obligaría a mantener la tubería con nombre abierta durante días en w1, lo que no queremos hacer con una sesión de metasploit.

    
pregunta manduca 12.05.2018 - 21:16
fuente

0 respuestas

Lea otras preguntas en las etiquetas