Domanda [GUIDA]Bypassare Windows 7 (x64) con una Backdoor (not detectable)

Stato
Discussione chiusa ad ulteriori risposte.

Shellshock

Utente Premium
23 Ottobre 2009
158
43
43
162
Ultima modifica:
In questa guida spiegherò in maniera sintetica utilizzando il tool “SET” come è possibile tramite un payload con encoding bypassare la sicurezza di windows 7 x64 e del IDS/Firewall “AVG”.

Ovviamente parliamo di una tecnica di social engineering “ingegneria sociale”, la guida è pensata per la distribuzione BackTrack 5 R3 ma penso vada bene anche con Kali linux.
Spiegherò in dettaglio tutte le operazione eseguite:
Avviamo Backtrack5 e posizioniamoci da terminale nella directory:

1
2
/pentest/exploits/set
./set


Una volta avviato si aprirà una interfaccia dove possiamo scegliere diverse tipologie di attacco, noi opteremo per il “ social engineering” perciò basta scegliere la prima soluzione e entreremo in un’altro menu.

Questo punto è fondamentale per capire il funzionamento del “payload” e la funzione del “listener”.
Scegliamo di creare un payload e subito dopo ci viene chiesto su quale IP vogliamo fare un revers della connessione che verrà aperta in seguito, ovviamente noi utilizzeremo quello della nostra scheda di rete che possiamo leggere tramite il comando “ifconfig” da terminale che in questo caso sarà192.168.1.106 ma che logicamente cambierà in base al router.


Questa scelta è molto relativa al sistema che si vuole utilizzare per fare uso di questa tenica, nel nostro caso sarà ”windows 7 64 bit” perciò prenderemo in considerazione “windows meterpreter reverse_TCP x64” che ci permetterà una volta eseguito il payload di aprire una sessione meterpreter e quindi saremo facilitati ad effettuare il privilege escalation.

Quando ci chiederà la porta sulla quale fare il revers lasciamo quella di default e clicchiamo su invio e andiamo avanti. Il payload è stato crato e possiamo trovarlo in /pentest/exploits/set sotto il nome msf.exe ora possiamo utilizzarlo per aprire una backdoor “reverse_tcp” su qualsiasi macchina.
Ovviamente bisogna chiarire un concetto molto importante dell’ingegneria sociale, per far si che la macchina “vittima” venga infettata l’utente deve aprire [nomebackdoor.EXE] e ovviamente con questa tecnica sarà molto difficile avere successo.


Ora possiamo far partire il listener e quindi rimanere in ascolto finchè non viene eseguito il payload.

Ora posizioniamoci sull’host “vittima” ed eseguiamo msf.exe, ma prima facciamo una scansione con AVG.

Il file malevolo non viene rilevato come dannoso perche è stato encodato con un bind,. Una volta che la vittima esegue il codice malevolo sul listener viene aperta una sessione meterpreter che avevamo definito in partenza su SET, ora vediamo nel dettaglio cosa possiamo ottenere da questa “backdoor”.

Bingo! Sul listener si è aperta una sessione meterpreter rinderizzata con una reverse connection sulla macchina attaccante. Ora vediamo come effettuare il privilege escalation su windows7x64



Comandi:
1
2
3
4
5
6
sessions -l (Mostra tutte le connessioni meterpreter aperte)
sessions -i (Con tale comando possiamo scegliere la sessione che in questo caso è contraddistinta dal numero 1)
getuid (Fornisce informazioni dell'utente del sistema)
sysinfo (Tutte le informazioni sul sistema operativo)
getpid (Numero del processo dove il payload è stato trasferito )
getsystem (Tecnica di previlege escalation che ci permette di ottenere i permessi di amministratore e quindi abilitare delle opzioni molto particolari)


Mi soffermo qui ma la lista è molto lunga perciò a breve scriverò un’altro articolo sui comandi e le opzioni del potente “meterpreter”

Buona lettura!!
 
Stato
Discussione chiusa ad ulteriori risposte.