[NEED HELP] Взлом сетевой инфраструктуры предприятия

Discussion in 'Уязвимости' started by ACat, 4 Jul 2017.

  1. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    Привет, ачат!
    Прошу помощи в решении сабжа на реальном примере в режиме реального времени.
    Считаю, что эта тема в последствии станет не плохим мануалом, и возможно, будет перепилена в авторскую статью.

    Что мы имеем:

    192.168.1.1\24 - локалка
    в ней некоторое количество роутеров и виндовсовских серверов.
    на серверах в виртуальной среде запущен линукс, на котором крутится веб сервер. виртуалка с порутаным линуксом, которая тоже часть сети - является моим боевым юнитом. подключен к себе бэк-коннектом через ngrok.

    Вопрос: как мне к примеру натравить эксплоит со своего ПК, с метасплоита например, через тот самый сервак на виртуалке, что бы добраться до винды, что находится там где-то?

    p.s. по ходу действия буду все сюда выкладывать и выделять самые интересные моменты.
    Зарание спасибо тем, кому развитие ресурса не безразлично!
     
    #1 ACat, 4 Jul 2017
    Last edited: 5 Jul 2017
  2. crlf

    crlf Members of Antichat

    Joined:
    18 Mar 2016
    Messages:
    495
    Likes Received:
    869
    Reputations:
    312
    Хорошим мануалом по данной теме служат прохождения лаб от pentestit.

    Нужно проксировать трафик.
     
    ACat likes this.
  3. Kevin Shindel

    Kevin Shindel Banned

    Joined:
    24 May 2015
    Messages:
    959
    Likes Received:
    1,117
    Reputations:
    56
    Лолшто?
    "192.168.1.1\32 - локалка" - Сеть с такой маской будет составлять аж 1 хост!
     
    Veil likes this.
  4. Matrix001

    Matrix001 Member

    Joined:
    18 Aug 2016
    Messages:
    99
    Likes Received:
    26
    Reputations:
    0
    :cool: Ха ха ха :) почитай что такое Маска подсети и cidr. Удачи . ACat .​
     
    #4 Matrix001, 4 Jul 2017
    Last edited: 5 Jul 2017
    ACat likes this.
  5. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    Спасибо за ответы!

    Парни, а я могу исползуя сервис ngrok забекконектится к совоей машине, создав сессию в метасплоите, и атаковать сеть? При этом сохранится ли моя анонимность?

    На счёт пентестит - там мы попадаем в сеть посредством опен-впн сервера.... допустим, я подниму такой на той виртуалке - как к нему законектится, если она в нате и не имеет внешнего айпи?

    crlf, разжуй пожалуйста немного, как ты видишь алгоритм проксирования траффика в этой ситуации?
    Кстати, условия боевые, так что свой ип палить не стоит
     
    #5 ACat, 5 Jul 2017
    Last edited: 5 Jul 2017
  6. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
  7. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    И так, я розобрался частично с грёбаным МРЕО, но жена вынесла мне мозг, однако я нашел времени и снова достаю вас своими тупыми вопросами, а именно:

    в статье по ссылке выше, как я понимаю, описано примерно следующее:
    • запускаем у себя боевой метасплоит который ждет жертву
    • создаем промежуточный сервак, на котором траффик принимается из вне, обвертывется в прокси-чейнс на локалке, и упакованый, как шоколад у упаковку, идёт к нам на метасплоит
    • стартуем всё это дело
    у меня вместо винды линукс, и вместо бэкдора бек-коннект от WSO, хотя это не должно иметь принципиальной разницы.
    после команды
    ssh -v -N -R 22222:192.168.1.50:4444 user@192.168.1.10
    при попытке подключения из ВСО метасплоит получает входящее соединение, но пока ещё в упаковку не обёрнутое, и брезгует есть шоколад без упаковки - по этому рвётся сессия.

    proxychains4 ssh -v -N -L 42022:127.0.0.1:22 user@192.168.1.10
    по аналогии с предыдущей командой запускается, просит пароль, подключается, но я не совсем понимаю логику
    с локалхоста нашей кали с порта 42022 мы пробрасывает на нашу сетевую кали на порт 22 обвернутые проксичейнсом пакеты прилетевшие с таргета, вроде так? я правилно понял?

    А дальше -
    ssh -v -N -R 22222:192.168.1.50:4444 user@127.0.0.1 -p 42002
    мы шоколад распаковывем с порта 42002 и швыряетм в метасплоит.
    но...
    почему? на каких основаниях? я уже близок, нид хелп.

    В конце обещаю запилить статейку по этому всему и по ходу дела в ней использовать ссылки на полезные материалы на нашем форуме.
    думаю, получится здорово и уникально
     
  8. SooLFaa

    SooLFaa Members of Antichat

    Joined:
    17 Mar 2014
    Messages:
    516
    Likes Received:
    473
    Reputations:
    145
    sshuttle заверни весь трафик. portfwd если в сесси метерпретера. или ssh -L [портворвард]
     
    _________________________
  9. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0
    где именно его завернуть? на локалке, после проброса с промежуточного сервера?

    не получается,обьясни
     
    #9 ACat, 7 Jul 2017
    Last edited: 7 Jul 2017
  10. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    163
    Likes Received:
    31
    Reputations:
    0

    это получается при коннекте с кали на промежуточный серв

    root@swagcat13:~/TheFatRat# sshuttle -r swagcat13@ipaddr 0.0.0.0/0
    UPD запустил. мой айпи сменился. а что теперь? как порт пробросить?
     
    #10 ACat, 8 Jul 2017
    Last edited: 8 Jul 2017
Loading...