آموزش قابلیت Incognito در Meterpreter

0 201

سلام دوستان امروز می خوایم یه قابلیت فوق العاده که یکی از مراحلی هست که حتما در تست نفوذ شبکه باید چک بشود رو با هم بررسی کنیم.

اول با هم meterpreter shell رو بررسی کنیم چیه : بهترین نوع و اختصاصی ترین shell برای هک کردن و هکر ها که امکانات خیلیییییییییییییییییی زیاد رو داره (خداوند شاهده قابلیت هاش رو باید با همین شدت می گفتم :D)

یکی از اون امکانات Incognito هست.

در مراحل تست نفوذ این که یک سیستم و نفوذ کنیم یک مبحث و این که تا چه عمقی نفوذ کنیم یه مبحث دیگه.فرض کنید به شما سناریوی تست نفوذ یک شبکه رو میدن. خب ممکنه شما از یه سیستم دسترسی بگیرید اما شما باید متقاعد کنید اون سازمان یا طرف مقابل رو که این دسترسی تا چه قدر می تونه خطرناک باشه!(من بارها و بارها در این سایت سعی کردم حملات مختلف راجب دومین رو بزارم ، چون اگه شما دومین یک سازمان رو بزنید دیگه دسترسی به همه ی قسمت هاشون دارید اون موقع هست که شما هر چی بگید اون سازمان ۱۰۰% قبول می کنه 😀 )

در سناریو ما فکر کنید یک سروری کاملا Harden(ایمن) شده و اون سرور اصلا امکان نفوذ بهش نیست (البته قراره فقط فرض کنیم وایلا هیچ چیزی امن نیست).خب حالا شاید اون سرور امن باشه اما آیا بقیه سرور ها هم همین جوریه؟اون سازمان قطعا یک DHCP Server , FIle server , Web server , LDAP , …. داره که یکی از این ها به هر حال امکان آسیب پذیری روش هست حالا اگه ما یکی از این سرور هارو بزنیم از طریق اون می تونیم به بقیه هم دسترسی داشته باشیم.

خب برای فعال کردن قابلیت Incognito بر روی meterpreter از دستور use incognito استفاده می کنیم :

خب حالا اون رو فراخوانی کردیم اما یه نگاهی به دستوراتی که حالا با فراخوانی می تونیم استفاده کنیم بیاندازیم :

خب دیگه خیلی از این قابلیت ها همونین که اسمشون روشونه اما چیزی که از همه نظره هر هکری و بیشتر جلب می کنه اون Impersonate_token هست .این قابلیت دنبال Token های فعال می گرده و اگه چیزی باشه می تونیم با token اون دسترسی های لازم رو بگیریم و خودمون رو جای اون شخص جا بزنیم. یادتونه بالا تر گفتم اگه یک سرور بخوره ممکنه بقیه هم بخورن و عمق نفوذ مهمه؟ خب الان من یک سرور که آسیب پذیری داره رو بهش نفوذ کردم حالا می خوام token مربوط به Administrator رو بگیرم (اینجاست که شما این کارو بکنید تا ته شبکه رفتیدها :D)

برای این کار اول دستور List_tokens -u رو می زنیم تا Token های فعال رو نشون بده .

حالا ما الان Token اول مربوط به BAFIX\administrator رو میبینیم که مربوط به کاربر Domain administrator هست.

برای impersonate کردن یک نکته ی خیلی خیلی خیلی ریز هست که من اون اوایل که نمی دونستم فکر می کردم کار نمی کنه و اونم اینه شما حتما باید بعده نام تک قسمتی (Netbios) دومین ۲ تا \\ بزارید وگرنه کار نمی کنه !

خب دیگه حالا با استفاده از دستور net view /domain:#domain name می تونید سرور های دیگه رو هم مشاهده کنید یه دستور arp یا خیلی چیزهای دیگر و با استفاده از net use یا psexec حتی به سرور های دیگه با cmd وصل بشوید.

 

من هم به نوبه ی خودم تشکر می کنم که بدون ذکر نام نویسنده و نام منبع مطلبی رو انتشار نمی دید.

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.