Pruebas de penetración de ventanas (sistemas corporativos)

-1

Así que formo parte del equipo en el que tenemos que realizar una tarea de prueba de penetración para nuestro cliente. Básicamente, lo que él quiere de nosotros es mostrar cómo podemos ingresar a su sistema con la ayuda del phishing, y para el POC quiere que le mostremos al oyente qué configuramos.

  • Mi entendimiento aquí es crear un exploit con metasploit - > configurar el oyente - > enviar el exploit a los usuarios - > Haz que hagan clic en el archivo adjunto = Boom, obtenemos el shell.

En cuanto a la idea, esto es correcto, pero estoy atascado en la ejecución.

  • ¿Cómo codifico mi exploit para que AV no me detecte? Aquí he intentado el enfoque .exe obvio que se detecta y elimina inmediatamente. De manera similar, traté de enlazarlo con un pdf que también fue detectado por el AV.
  • En segundo lugar estoy usando IP dinámica. Con el fin de hacerlo funcionar, intenté no-ip, que cambió a now-dns y creé un nombre de host en mi ip. No tengo claro qué hago a continuación, ingresé el nombre de host en la ip del oyente, pero ¿cómo obtendré el shell o el oyente?
  • Sugerencias para la explotación ideal en este escenario, ¿existen otros enfoques que pueda considerar en este caso que puedan ayudar a obtener el resultado deseado?

No dude en corregirme si me equivoco en cualquier lugar. Soy nuevo en esta área, así que podría haber perdido algunas cosas.

    
pregunta user1299086 10.01.2017 - 13:13
fuente

1 respuesta

1

Acerca de evitar el antivirus: no es tan simple como puedes pensar, pero aquí hay algunas pautas. Primero, necesitas averiguar qué antivirus usan. Sabiendo eso, cree una máquina virtual con el mismo sistema operativo y la solución antivirus que tiene el cliente, ese será su "entorno de prueba" (asegúrese de mantener este entorno de prueba desconectado de Internet, para garantizar que la solución no genere un nuevo firma y carga al vendedor). Una vez hecho esto, puede comenzar a jugar con los codificadores meterpreter, que en la mayoría de los casos serán detectados por el AV de todos modos. Lo que sí recomiendo es escribir su propio exploit, por lo que la mayoría de las soluciones antivirus que no tienen capacidades de espacio aislado no lo detectarán. Lo que normalmente hago es buscar en Google un código similar al exploit que queremos (por ejemplo, buscar un código de shell inverso en C) y cambiar algunas partes del código. De esta manera, cualquier antivirus basado en firmas no detectará. Siempre debes realizar pruebas en tu entorno de prueba.

Acerca de la IP dinámica: si eres parte de un equipo y una empresa seria, adquiere una IP estática. Incluso puede obtener un VPS por $ 5 / mes y usarlo como su servidor de "comando y control". El uso de soluciones como no-ip presenta una alta probabilidad de fracaso.

    
respondido por el Ricardo Reimao 11.01.2017 - 01:32
fuente

Lea otras preguntas en las etiquetas