Статьи
0
Руководство по pivoting. Часть 10
Tsh
Tsh является небольшим бэкдор, подобным SSH, с pty-полным терминалом и с возможностью передачи файлов.
Tsh является небольшим бэкдор, подобным SSH, с pty-полным терминалом и с возможностью передачи файлов.
Статьи
Руководство по pivoting. Часть 8
OpenVPN через HTTP-прокси
OpenVpn настолько большой, что его конфигурация с нуля выходит за рамки данной инструкции Только короткое упоминание — он также поддерживает туннелирование TCP-соединений через NTLM-прокси. Добавьте следующую строку в файл конфигурации:
OpenVpn настолько большой, что его конфигурация с нуля выходит за рамки данной инструкции Только короткое упоминание — он также поддерживает туннелирование TCP-соединений через NTLM-прокси. Добавьте следующую строку в файл конфигурации:
Статьи
Руководство по pivoting. Часть 7
Корпоративный HTTP-прокси как путь для выхода
HTTP-прокси организации предоставляют места для своих сотрудников, чтобы получить доступ к внешним веб-приложений, что представляет хорошую возможность ексфильтрации, чтобы вы могли получили правильные учетные данные;)
HTTP-прокси организации предоставляют места для своих сотрудников, чтобы получить доступ к внешним веб-приложений, что представляет хорошую возможность ексфильтрации, чтобы вы могли получили правильные учетные данные;)
Статьи
Руководство по pivoting. Часть 6
DNS-туннелирование
Если любой трафик WAN блокируется, а внешние имена узлов разрешены, то есть вероятность туннелирования трафика с помощью DNS-запросов. Вам нужен зарегистрированный домен, чтобы эта техника работала. Данное руководство может помочь вам с настройкой сервера имен.
Если любой трафик WAN блокируется, а внешние имена узлов разрешены, то есть вероятность туннелирования трафика с помощью DNS-запросов. Вам нужен зарегистрированный домен, чтобы эта техника работала. Данное руководство может помочь вам с настройкой сервера имен.
Статьи
Руководство по pivoting. Часть 5
Выход из внутренней сети
Теперь другой случай. Скажем, ваша социальная инженерия в конечном итоге позволила вам получить размещение во внутренней сети.
Теперь другой случай. Скажем, ваша социальная инженерия в конечном итоге позволила вам получить размещение во внутренней сети.
Статьи
Руководство по pivoting. Часть 4
Сценарий NAT
Это, безусловно, самая распространенная ситуация. Трафик до места назначения перенаправляется на основе каждого порта.
Это, безусловно, самая распространенная ситуация. Трафик до места назначения перенаправляется на основе каждого порта.
Статьи
Руководство по pivoting. Часть 3
Следующая команда на стороне клиента создаст пару tun-устройств на клиенте и сервере:
ssh username@server -w any:any
ssh username@server -w any:any
Статьи
Руководство по pivoting. Часть 2
Назначения с публичным IP
Преобладающий сценарий. Допустим, вы нашли RCE-ошибка в веб-приложении, доступном из Интернета. Вы загружаете оболочку и хотите развить атаку во внутреннюю сеть. Обратите внимание, что в данном конкретном случае вы должны иметь возможность связать порты на зараженном хосте, и эти порты должны быть доступны из внешней сети.
Преобладающий сценарий. Допустим, вы нашли RCE-ошибка в веб-приложении, доступном из Интернета. Вы загружаете оболочку и хотите развить атаку во внутреннюю сеть. Обратите внимание, что в данном конкретном случае вы должны иметь возможность связать порты на зараженном хосте, и эти порты должны быть доступны из внешней сети.
Статьи
Руководство по pivoting
Pivoting относится к методу, который позволяет тестерам проникновения использовать скомпрометированные системы для атак на другие системы в той же сети, чтобы избежать таких ограничений, как конфигурации брандмауэра, что могут запрещать прямой доступ ко всем машинам.