PXEenum-Скрипт для постэксплуатации ОС Linux
https://t.me/Torchik_RuДобрый день,Уважаемые Форумчане и Друзья.
Небольшой обзор будет посвящён скрипту,который предназначен для Постэксплуатации.
Основной задачей является функция перечисления.
Она вытаскивает всю доступную информацию в придачу к основным параметрам перечисления.
Написан скрипт Shawn Duong с приветом из Азии. Данный скрипт создан,если можно сказать ,для лентяев ,или кому дорого время. И попав на атакуемую машину,ничего хорошего для её владельца он не сулит. Будут угнаны пароли в хэшах,будут показаны все основные директории. И сюда войдёт содержимое этих директорий. Все сведения о системе,наличие серверов,приложений,соединении,юзеров.
В общем,вот только неполная часть того,что он пригоняет атакующему.
Username Hostname Home User ID Groups Kernel Release Version Architecture OS CPU GPU Architecture Online Memory Offline Memory BIOS Vendor BIOS Version BIOS Release Date All Users All Groups All Super Users All User IDs All Online Users All Users with a Home Directory Network Interfaces MAC Addresses Local IP Addresses Router IP Addresses Open Local Ports Public IP Addresses Country Region City ZIP Code Latitude Longitude Time Zone ISP Organization AS Number Cron.d Cron Hourly Cron Daily Cron Weekly Cron Monthly User Processes Online Services Offline Services Password Hashes SetUID Files SetGID Files sudo History SSH Keys Bash Version sudo Version GCC Version Python 2 Version Python 3 Version Java Version cURL Version wget Version Ruby Version Apache2 Version
Для запуска он не требует повышенных прав на исполнение,работает от bash замечательно.
Есть виды атак ,которые позволяют скачать файлы,получить их через ту же netcat.
Вот команда закачки через wget:
$ wget https://raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh
Установка самого скрипта для ознакомления.
# git clone https://github.com/shawnduong/PXEnum.git # cd PXEnum/ # bash PXEnum.sh или sh PXEnum.sh -это уже как угодно.
Для самого атакующего этот скрипт представляет аналогичную опасность.
Мне стало не по себе ,когда тестировал его на одной из виртуальных машин с Linux. C файлом resolv.conf полный порядок , остальными настройками тоже. Машина работала без цепочки анонимности,но через туннели tor.
И вот результат.Для скрипта это не преграда и он смог определить всё о в соединении.
Вытащил всевозможные адреса,пригнал настоящий IP,точно выявил гео-данные страна-область-город.
Напомнил мне название моего провайдера. Я уже и грустно так посмотрел после этого на остальную информацию с паролями и прочее.
Бросился от временного помешательства затягивать скрипт на WHonix.
И это меня немного успокоило - Whonix не отдала скрипту географические данные. Точнее,ничего совсем он определить не смог,но это не уберегло от пригона паролей и всего остального.
Позднее,включив VPN перед TOR на Kali Linux,убедился,что скрипт получил данные только о первом этом VPN в цепи. Так что ,опасайтесь таких скриптов.
А я на этом завершаю обзор ,благодарю за внимание и до новых встреч.