Pull to refresh

Pivoting Everywhere — техники продвижения внутрь локальной сети

Reading time 2 min
Views 19K


При проведении тестирования на проникновение после компрометации внешнего устройства или сервиса возникает необходимость дальнейших действий для получения доступа внутрь сети. После обнаружения и эксплуатации уязвимости сетевого периметра встает вопрос о развитии атаки во внутреннюю сеть, используя в качестве «точки опоры» атакованную систему, доступную извне.

SSH как наиболее распространенный инструмент системных администраторов


Рассмотрим один из часто используемых системными администраторами инструментов — SSH, позволяющий осуществлять как ставшие традиционными локальные и удаленные пробросы портов, так и использовать малоизвестную, но вместе с тем полезную особенность, которая позволяет экономить время и создавать новые пробросы портов в уже имеющейся ssh-сессии. Все подробности и наглядную демонстрацию работы вы найдете промо-видео.



Netcat — нестареющая классика


Второй эпизод серии нацелен на нестареющую классику — netcat. В нем вы найдете и создание netcat релеев, и работу с именованными каналами, и совместное использование netcat-релея с фреймворком Metasploit.



Windows. Relay and proxy


Третья серия раскрывает стандартные возможности Windows платформы по созданию релеев или прокси. В ней можно будет убедиться в том, что даже без каких-либо сторонних или доустановленных приложений вполне возможно создавать пробросы соединений до внутренних и недоступных напрямую хостов. При этом активно используются возможности штатного механизма netsh.



PowerShell


Финальная четвертая серия завершает материал рассмотрением специального модуля для PowerShell — крайне актуальная тема для пентестеров, поэтому обойти его стороной было просто невозможно. Используя его возможности атакующий получает доступ к бесчисленным низкоуровневым функциям Windows системы. Всё внимание было уделено модулю powercat, который, как следует из названия, представляет из себя реализацию классического netcat для PowerShell.



Результатом проведения этих действий становится возможность проводить атаки на внутренние хосты инфраструктуры, которые были бы невозможны из-за пределов сети, обходить политики NAT и FireWall, используя атакованную систему в качестве средства маршрутизации.
Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
+8
Comments 8
Comments Comments 8

Articles