Получаем 100% доступ к сети. Часть 2.

Получаем 100% доступ к сети. Часть 2.

@B1ACK_GARANT

Это продолжение, в котором я покажу, что можно получить с помощью нашего устройства, закрепившись в сети.

Привет, Анон!

NMAP 

Установим первый полезный инструмент, которым будем сканировать сеть. Для этого после подключения по SSH к Orange PI необходимо выполнить стандартную команду:

sudo apt-get install nmap



Установка nmap

Я уже тестировал устройство, поэтому у меня была установлена утилита, что можно увидеть на скриншоте. Переходим к сканированию, чтобы узнать, кто находиться в локальной сети. Для этого просканируем всю сеть без каких либо дополнительных параметров:

nmap 192.168.0.0/200 *параметр можно изменять, в зависимости от ситуации. Я использовал 120, чтобы ускорить сканирование.



Сразу получаем результат о машинах в сети с кратким описанием открытых портов

Например, когда нужно провести агрессивное сканирование, я всегда использую параметр A:

nmap -A 192.168.0.100



Получение более детальных результатов

И так давайте посмотрим, что же у нас есть по портам:

135/tcp open msrpc   Microsoft Windows RPC



Например, первый порт отвечает за RPC процедуры (Microsoft Remote Procedure Call). Мы не будем углубятся в теорию, но это серьезная дырка в системе, которую нужно закрывать фаерволом. Вот пример эксплуатации данной уязвимости через через Armitage или через msfconsole.

139/tcp open netbios-ssn Microsoft Windows netbios-ssn



Режим сеанса позволяет двум компьютерам установить соединение, позволяет передавать сообщения по нескольким пакетам и обеспечивает обнаружение и восстановление ошибок. В NBT служба сеанса работает по TCP-порту 139.

445/tcp open microsoft-ds Windows 10 Enterprise 17134 microsoft-ds (workgroup: WORKGROUP)



Наверное, это самый известный порт, который все рекомендуют закрывать. Это связано с тем, что так называемая SMB имеет множество уязвимостей и эксплойтов. Есть пример эксплуатации для Windows XP. Также есть пример эксплуатации для Windows 7 .

Помимо этого у нас есть четкая информация по поводу операционной системы — Windows 10 Enterpise 6.3. Информация по использованию SMB, а также параметры и возможность использования разных версий. И еще есть возможность посмотреть NetBIOS Name.

Также, хочу отдельно выделить, что в сети, под IP 192.168.0.1 находиться роутер. В нашем случае видим открытый 80 порт. Можно попробовать получить доступ и сбрутить учетку. Дальнейшая эксплуатация зависит уже только от вас поэтому думайте головой и после сканирования сети ищите уязвимости и способы чтобы там закрепиться.

TCPDUMP

Tcpdump — это портативная библиотека, в нашем случае для захвата сетевого трафика. Tcpdump выводит описание содержимого пакетов на сетевом интерфейсе. Также можно использовать с ключем -w, который позволяет сохранять все пакеты в файл с расширением .cap и в дальнейшем анализировать через WireShark.

Для установки необходимо выполнить:

# sudo apt-get install tcpdump



Для захвата трафика на интерфейсе eth0 (как правило это основной интерфейс) воспользуемся командой:

sudo tcpdump -i eth0



Посмотреть список доступных интерфейсов для прослушивания можно с помощью команды:

# tcpdump -D



Полезная команда, которая позволяет вывести на экран все что происходит в сети

# tcpdump -vv



Главная команда, которая позволяет сохранить сетевой трафик в файл:

sudo tcpdump -vv -w voipnotes.cap



Запись в файл voipnotes.cap

После этого можно открыть наш любимый Wireshark на компьютере и с помощью запросов и других фильтров отфильтровать то, что нам нужно. Файл можно скопировать с Orange с помощью командной строки или FTP-менеджера.

Анализ трафика в WireShark

Также можно использовать для поддельных запросов на "badguy.com", указывая на локальную машину для обрыва или перехвата этих запросов, направленных куда-либо в Интернет. С этим может справиться один из доступных инструментов, например можно почитать о DNSChief.

Заключение

Я уверен, что такое устройство должно быть на базе у каждого. Можно быстро сделать и положить в рюкзак. Может тебе повезет попасть в офис компании, где 1000 и больше устройств. Получив доступ и установив тот же скрытый майнер можно получать прибыль. Работайте и используйте с умом и будет вам профит.


Report Page