---
title: День 1. Пентест Windows
tags: innoctf-junior-2019
---
# Пентест. Windows
Пентест винды должен быть целевым.
## Цели
- Сама машина как цель
- Машина как промежуточное звено
## Схема атаки
1. Исполнять код на машине
- Запилить более простой бэкдор
2. Поднять привелеги
## Руткиты
- Самостоятельно (долго)
- Metasploit Framework *(msfvenom)*
- Записывает рутки в какой-либо процесс в память
- **Meterpreter** -- пилит удобный shell вместо дефолтногоcm
- Shells
- `Bind-Shell` -- простой шелл, который крутится на каком-либо порту и к которому надо биндиться
- `Reverse-Shell` -- шелл, который сам подключается к вашей машине
- `migrate` -- команда, позволяющая ходить между процессами
## Доставка руткита
### Физический доступ
- Подходим, загружаем руткит, уходит
### Сетевой досуп
#### Сканнеры уязвимостей
- Модуль `auxiliary/scanner` в *MetaSploit*
- `OpenVAS`
#### Обращение с системой
- `bind` -- открывается порт, к нему подключается пентестер
- `reverse` -- уязвимая машина сама подключается на указанный IP-адрес
## Повышение привелегий
1. `getsystem` -- скрипт, который обычно повышает привелегии
2. `exploit/windows/local/...` -- эксплоиты для повышения привелегий
## Непосредственно после входа в систему
1. `ps.exe` -- смотрим имеющиеся процессы и их PID-ы
2. `migrate explorer.exe` -- прикрепляемся к `explorer.exe`, дабы процесс не помер
## Получение паролей пользователей
- `hashdump` -- хэши локальных пользователей
- `mimikatz` -- если нет meterpreter-а
1. Догружаем mimikatz
2. `load kiwi`
3. `kiwi_exec_md <mimikatz>`
## Если машина сдохла
**Volatility** -- утилита для работы с дампом ОЗУ