Domanda Post exploitation

Stato
Discussione chiusa ad ulteriori risposte.

antr4x

Utente Iron
9 Aprile 2022
12
2
6
10
Buona sera amici vorrei chiedervi un consiglio su come procedere.
Mi spiego meglio.
Dopo aver violato una macchina nella LAN 1 come posso accedervi da remoto da un'altra rete?
Qualcuno mi ha consigliato hvnc rat, non ho capito bene come funzionano, ad ogni modo io pensavo più a un tunnel vpn ssh..
È possibile farlo? Come?
 
Puoi procedere in diversi modi, dipende da cosa c'è installato sulla macchina. Se ha SSH/RDP puoi cercare delle credenziali funzionanti o se hai i privilegi puoi crearle da te. Se invece la macchina ha un web server potresti valutare di iniettare una backdoor tramite una webshell in qualche pagina nascosta.
Non mi è molto chiaro cosa intendi per VPN SSH... intendi che non è raggiungibile da altre reti? In quel caso puoi usare SSH oppure plink per creare un tunnel e fare pivoting, ma non mi è molto chiaro lo scenario.

Puoi darci altre info riguardo la struttura della rete e la macchina compromessa?
 
La macchina compromessa è in una sottorete collegata in LAN ad altre 20 macchine. Il so è win10 però il mio problema è che non posso stare parcheggiato fuori l'edificio per ore, diciamo che il mio scopo era fare in modo di riuscire a collegarmi da remoto magari da casa mia.

Per le credenziali valide potrei creare un utente nascosto con privilegi system, dovrò accertarmi questa settimana se l'utente rimane salvato perché mi sembra che ogni volta che c'è il reboot la macchina si resetta alle impostazioni precedenti

NB: non ho accesso alla pagina configurazione del router quindi non posso abilitare il port forwarding
 
Non hai detto in che modo l'hai violata e che tipo di accesso desideri. Se è una shell ti basta renderla reverse e se la macchina ha accesso ad internet e non c'è un team SOC ad analizzare il traffico andrà più che bene. Se invece ti serve accesso (grafico) al desktop allora si, dovrai andare di RAT, scegline uno con reverse VNC o reverse RDP.
Il port forwarding nel caso della connessione reverse non va fatto sul router target ma su quello che riceve, che può essere un tuo VPS o la linea di casa (che non ti consiglio).
 
  • Mi piace
Reazioni: antr4x e 0xbro
Praticamente dopo aver fatto la scansione con gli script di nmap l'output diceva che era vulnerabilità protocollo samba, per di più la famigerata eternalblue. Bene ne ho approfittato msfconsole Shell meterpreter, migrato su processo system e col Post bypass UAC ottenuta la Shell system.
Bene, arrivato a questo punto io volevo andare al McDonald e riuscire a fare il pivot e violare le altre macchine con la rete del Mac ma non saprei da dove partire..
 
Per la connessione reverse da usare ovunque puoi caricare una reverse shell tcp o https che punta a ngrok se non hai VPS o altro. Per fare lateral movement lascio rispondere a 0xbro che sicuramente è più pratico di me.
 
  • Mi piace
Reazioni: antr4x
Si immaginavo ngrok solo che ho provato a simulare in laboratorio nella mia LAN e riscontro problemi di stabilità, per quello chiedevo se magari fosse possibile un altro metodo
 
Si immaginavo ngrok solo che ho provato a simulare in laboratorio nella mia LAN e riscontro problemi di stabilità, per quello chiedevo se magari fosse possibile un altro metodo
puoi usare un DDNS sulla tua rete casalinga in modo che funzioni come ngrok ma che punti al tuo indirizzo pubblico, ma non credo che in questo caso ti convenga visto che da quel che posso capire non stai facendo esattamente una cosa legale...
 
  • Mi piace
Reazioni: JunkCoder
... il mio problema è che non posso stare parcheggiato fuori l'edificio per ore ...

Ciao,

piccola curiosità: come sei riuscito ad entrare nella rete WIFI dell'azienda "Scappati di Casa s.r.l."?
- conoscevi la password
- hai cracckato l'handshake
- hai usato un Evil Twin
- altro (cosa)
 
Ciao,

piccola curiosità: come sei riuscito ad entrare nella rete WIFI dell'azienda "Scappati di Casa s.r.l."?
- conoscevi la password
- hai cracckato l'handshake
- hai usato un Evil Twin
- altro (cosa)
Sono entrato fingendo curiosità, ho fatto il giro delle varie stanze e ho fatto una foto alla password scritta su un foglio davanti a un PC. Sembra assurdo me ne rendo conto. Ma è così.
 
  • Incredibile
Reazioni: hackynonpointer
Ultima modifica:
Sono entrato fingendo curiosità, ho fatto il giro delle varie stanze e ho fatto una foto alla password scritta su un foglio davanti a un PC. Sembra assurdo me ne rendo conto. Ma è così.
Beh anche questo fa parte dell' hacking a tutti gli effetti...è una strategia comunque...😉 Posso chiedere cos'è ngrok?
 
Sono entrato fingendo curiosità, ho fatto il giro delle varie stanze e ho fatto una foto alla password scritta su un foglio davanti a un PC. Sembra assurdo me ne rendo conto. Ma è così.
Purtroppo no, non mi sembra così assurdo.

Dunque, per quello che hai scritto, vediamo gli errori grossolani in termini di sicurezza informatica commessi dall'azienda "Scappati di Casa s.r.l.":

- accesso di personale non autorizzato in aree sensibili
- scrittura di password su biglietti cartacei lasciati in bella vista
- uso di sistemi operativi non aggiornati
 
Purtroppo no, non mi sembra così assurdo.

Dunque, per quello che hai scritto, vediamo gli errori grossolani in termini di sicurezza informatica commessi dall'azienda "Scappati di Casa s.r.l.":

- accesso di personale non autorizzato in aree sensibili
- scrittura di password su biglietti cartacei lasciati in bella vista
- uso di sistemi operativi non aggiornati
Si questi sono i problemi principali dell'azienda "scappati di casa srl", inoltre durante le scansioni ho notato molte macchine Win7 dunque una pacchia... volevo collegarmi da un'altra rete per allenarmi con il pivot anche perché ci sono diversi switch e rotte da controllare, ne sono certo perché quando ho ottenuto la Shell ho notato varie schede di rete e rotte diverse.
Ancora devo capire come impostare 7n collegamento da remoto, capirai che non posso stare col PC in auto fuori l'azienda
 
Stato
Discussione chiusa ad ulteriori risposte.