Auteur Sujet: [réglé] Attaque par rebond  (Lu 4626 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne shift75
  • Contributeur de Kali-linux.fr
  • Membre Junior
  • *****
  • Messages: 46
  • +1/-0
[réglé] Attaque par rebond
« le: 16 mai 2014 à 14:34:06 »
Bonjour,

Je souhaiteras avoir un peu d'éclaircissement concernant la propagation au sein d'un réseau d'entreprise:
Pour cela j'ai un domaine (contoso.com) 2 postes windows 7 qui sont joint à ce domaine ( win7-1 & win7-2)
Sur chacun de ces postes le propriétaire (l'utilisateur) est admin local (je sais c'est paaaas bien)
Grave à un PAYLOAD type meterpreter reverse_tcp par exemple l'utilisateur de la machine win7-1 l'execute.Une connexion s'établie correctement sur metasploit et me donne accès à cette machine.
Ma question est la suivante comment avec cette situation rebondir pour contaminer d'autres machines en interne sur le réseau de l'entreprise , en sachant que le pass the hash sur win7 nécessite soit la création d'une clé de registre sur le pc cible (win7-2), soit un compte de domaine ayant un droit d'admin local sur la machine cible (win7-2) ce qui n'est pas le cas de la machine infecté.
Même en utilisant des outils du type WCE les login et MDP seront ceux de l'utilisateur infecté (win7-1).

Comment contaminé l'autre machine ( win7-2) pour pouvoir avancé dans le réseau?

Merci
« Modifié: 27 mai 2014 à 20:50:17 par admin »

Hors ligne Teeknofil
  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 367
  • +28/-6
    • https://www.youtube.com/watch?v=R-zrnglcNuA&list=PLeu60bO1b61HE25L8Sz-cC7xjFupaSuWc
Re : Attaque par rebond
« Réponse #1 le: 26 mai 2014 à 07:26:09 »
J'ai l'impression que tu confonds la méthode du pivotement qui consiste à sauter de machine en machine et le reverse tcp ou tu connectes via un exploit. Quand tu as exécute ta charge metapreter avec l'exploit tu peux installer une persistance. Si tu installes une persistance il faut mettre un mot de passe si tu veux pas que la personne à qui tu fait l'audit fasse des bons.

Au passage je signale au noob que la persistance Metasploit écrit des logs sur la machine infecter. Metapreter est un outil d'audit de sécurité contre l'exploitation réseau, pas un malware de lamer.
Hacking Debutant - Black Hat Ackademy : https://www.udemy.com/draft/2365526/?couponCode=PROMOTION

Hors ligne Teeknofil
  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 367
  • +28/-6
    • https://www.youtube.com/watch?v=R-zrnglcNuA&list=PLeu60bO1b61HE25L8Sz-cC7xjFupaSuWc
Re : Attaque par rebond
« Réponse #2 le: 26 mai 2014 à 07:28:27 »
PS : piter fait des phrase plus courte, je sais même pas si j'ai compris ta question.
Hacking Debutant - Black Hat Ackademy : https://www.udemy.com/draft/2365526/?couponCode=PROMOTION

Hors ligne admin
  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 1685
  • +74/-3
    • Communauté FR de Kali-linux
Re : Attaque par rebond
« Réponse #3 le: 27 mai 2014 à 20:50:06 »

Comment contaminé l'autre machine ( win7-2) pour pouvoir avancé dans le réseau?


Grâce à ton reverse shell, tu as accès au Win7-1 en ligne de commande. Tu peux donc utiliser diverse méthode pour effectuer ton attaque par rebond vers win7-2. A noter, si Win7-1 et Win7-2 se trouvent dans le même réseau local, les attaques de type MITM (Man In The Middle) seront facilement réalisable via l'ARP SPOOFING  ;)