What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Не ждали? XD Как превратить VPS в лабораторию пентеста с интерфейсом и безопасной работой внутри.

Уважаемые "Эхперты" и все остальные, нуждающиеся в услугах офтальмолога:

#DEFINE: _GETPLUSHKI

#После прочтения этой статьи Вы получите:
#* рабочий скрипт создания VPS сервера для тестирования на проникноваение от A до Z
#* воспользоваться этим скриптом сможет любой. От самого соленого "Новичка" до, казалось-бы "Профессионала" ;-) Внутри - масса интересного: теперь Вам не нужно покупать "абузоустойчивые сервера для скана и брута" - скрипт сделает такой сервер за Вас! Единственное что потребуется от Вас - купить VPS помощнее и аккаунт VPN с wireguard. Дабы избежать рекламы этих сервисов, я намеренно не указываю тут названия, но Вы всегда можете (точнее как всегда) постучаться в личку с этим вопросом)) Вы сможете спать спокойно после череды атак но "корпы" - ведь Вы будете защищены на 150%! Вы получите графическую оболочку и клиент для работы через нее! А так же куча инструментов, которыми сможете воспользоваться после окончания работы скрипта. Каких? Читаем ниже ;-) Прошу не пинать, если вдруг статься принесла убыток Вашему бизнесу: я за диалог ;-)

#DEFINE: _ABOUT

#Все пишут о "поднятии локальных привелегий", о "уязвимостях нулевого дня (ранее я уже выкладывал парочку, можете глянуть в профиле) и прочих радостях, для пользователя, который только совершает первые шаги в этом направлении, совершенно недоступных, а иногда даже отпугивающих, вводящих в заблуждение. Поэтому я решил подойти к вопросу немного с другой стороны. Начну, как говорится, с начала. А именно - создания безопасного "рабочего места" и обеспечение пользователя инструментами первой небходимости. Нечто новое тут найдут так-же и "Профессионалы" индустрии. Спросите "с чего такая уверенность?". Отвечу: не мало людей пишут в личку (мы сейчас о "Профи"). Компетентность подобных - очень за "0". Без обид ;-) Читаем, исполняем и наслаждаемся =)

#Сразу хочу оговориться: для решения подобной задачи я выбрал и использую такую конфигурацию - 12 ядер, 64 ОЗУ, 1ТБ ссд.
#Обошлась подобная конфа - 150 долларов в год. Т.е. по 12,5$ в месяц. Подобное предложение сможете без труда отыскать в сети
#Везде пароли: p@ssw0rd

#DEFINE: _HOSTWEAPONISATION

#Ниже - скрипт обустройства хоста, который послужит нам платформой для нашей будущей экосистемы, в котором (и далее в других) я постараюсь максимально понятно, досутпно а главное с наивысшим КПД(*по моему мнению) выполнить эту, с одной стороны простую задачу. Но в любом уравнении всего существуют неизвестные, которые я постараюсь максимально раскрыть.

#В итоге мы получим необходимую базу, в которую вошли:
#----------------
#*cobalt-strike* сервер + malleable profile, который позволит Вам генерировать более устойчивый и "чистый" шеллкод
#*transfer.sh* - на :4466 порту - наверное самую необходимую в нашем нелегком деле штуку - очень быструю и понятную передачу файлов, как посредством curl `curl --upload-file /path/to/your/file https://your.domen:4466/any`, так и посредством веб-интерфейса https://your.domen:4466
#*VPS* - В числе улучшений - dnscrypt-proxy, выбранный по-умолчанию. т.к. в защите нуждаются не только TCP но и UDP трафик исходящий и поступающий на сервер, корректировка разных системных параметров, например поднятие числа -ulimit -n, создали SWAP и пр.
#*https-сертификат*, который нам понадобится для решения абсолютно разных задач. Он так же необходим cobalt-серверу, HTTPS-биконы с "правильным" сертификатом то-самое)
#*в sshd" были внесены две строчки, которые запрещают подключение по-паролю (КАК?? Вам никто не говорил их создавать и первыми делом
#*goodboyz* - спарсит один известный гист, в котором неравнодушные граждане делятся адресами и регексом ботов, песочниц, антивирусов и других нехороших редисок в правила iptables и ipset, с помощью которых мы прост заблокируем доступ 50-60% нашим основным непрятностям
#*в grub* - так же были внесены изменения, направленные на улучшение быстродействия и повышения уровня безопасноти ВПС
#---------------
#Помимо CobaltStrike сервера, так же в докер-контейнерах были подняты:
#GVM - народный любимец и безусловный лидер в сегменте сетевых сканеров, так же известный как OpenVas
#Ну и наконец был поднят контейнер с PatrowlHears, который является аналогом exploitdb, только, по моему мнение более удобным и "объемным"

#DEFINE: _DOCKERSCRIPT

#Пришло время познакомится поближе с докером и создать образ, который будет являться ключевым в нашей сегодняшней работе..

#В образ ОС, помимо окружения xfce4 вошли так же необходимые инструменты, которые позволят пользователю, как новичку, так уже и "бывалому" уменьшить время на проведение рутинных работ, инструменты для обфускации кода и другие. Вот список, который показался мне интересным и полезным:
#*golang* мы намеренно не установили из родного репо, т.к. компиляция некоторых инструментов требует последней доступной версии. именно ее мы и установили в систему
#*zsh, bat, nanorc, ls++* призваны сделать работы с командной строкой не только красочной, но и намного более комфортной, нежели со стандартным zsh или bash, которые представлены в репо
#*ghidra* так же самой последней возможной версией. если кто не в курсе - это декомпилятор, который мы увидели в связи с утечкой NSA 'ShadowBrokers'. NSA (это Агенство Национальной Безопасности Америки) и по сей день активно занимаются гидрой. Спасибо)
#*trans* перевод в вашем терминале от Google. trans 'Привет как дела?' -t en
#*oneforall* - это супербыстрый поиск субдоменов, доменов и айпи-адресов нужного вам ресурса
#*pwncat* - думаю в представлении не нуждается.. да, это тот самый "прокачанный netcat".
#*chimera* инструмент не менее известный, это обфускатор powershell скриптов, который включает множетсво методов и параметров
#*pe-tree* - название говорящее - позволяет увидеть структуру исполняемого файла, импорты, экспорты, энтропию и заголовки секций
#*garble*, а по совместительству враппер, заменяющий go при компиляции golang приложений
#*PEzor* известный фреймворк, который компилирует шеллкод либо бинарник в другие форматы, в том числе ReflectiveDLL. внимание на который, наверное стоит обратить всем, кто еще не успел познакомиться с этим чудесным методом управляемой инъекции. Но все-таки основная задача его установки - это установка необходимых компиляторов Windows приложений, таких как mingw-w64 и mono-mcs. Так же скрипт-установщик PEzor'а установит wclang (x86_64-w64-mingw32-clang), donut, sgn.
#*one-lin3r* очень полезная утилита, с помощью которой пользователь сможет получить подсказки по основным методам исполнения файла, так же внутри много способов дропа пейлоадов на целевую машину
#*Scarecrow* - это golang приложение, которое компилирует шеллкод по технике, называемой EDR evasion, призванной обходить одноименный компонент активной защиты Windows OS. Так же крайне важен принцип работы и ознакомление с ним
#*репозитории* инструментов таких маэстро сетевой безопасности, как mcgeeky и S3cur3Th1sSh1t, в которых каждый найдет кучу вкучностей и полезностей
#*arsenal* это супер-помощник пользователя, вызов которого мы зарегестрировали на комбинацию CTRL+A. это нужно увидеть, описывать бесполезно
#*wine tdm-gcc / wine gcc / wine g++* так же windows компилер, который дает неплохие результаты в плане обфускации-при-компиляции в случае его грамотного применения
#spiderfoot - мощнейший инструмент OSINT разведки. В настройках необходимо добавить как можно больше API ключей, предварительно их заполучив. Благо - в основном эти сервисы предоставляют минимум квоты, которой должно хватить нам на первое время
#-----------------------------------------
#Просто напоминаю, что подсказку по любым командам вы сможете найти в Google либо написав название утилиты -h (--help) XD


#DEFINE: _MAIN

#Ну вот и заключительная часть нашей "большой стройки" - собрание всего в кучу, под крыло wireguard и docker-compose. для этого мы создадим директорию, например /localhost , в которой в свою очередь напишем docker-compose.yml файл, с помощью которого мы и осуществим задуманное. Но прежде, чем сделать это, Вам необходимо обзавестись wireguard.conf - конфигурационным файлом wireguard. Вы сможете сделать это купив аккаунт wireguard-vpn (предпочтительнее), либо использовать чей-то сервер в качестве хоста-впн. Инструкций и автоматических установщиков море - смысла их тут приводить вообще нет. Итак наш туннель.conf следую положить в папку /etc/wireguard/socks/wg.conf , либо в любую другую, поправив при этом скрипт ниже. Обратите внимание: докер не любит ipv6 сети, соответственно все ipv6 адреса так же следует удалить из файла конфигурации туннеля.

#... и файл up.sh, который будет перзапускать контейнеры и комментировать изменения в контейнерах, попутно чистить ОЗУ и кеш перед перезапуском

#DEFINE: _EXIT

#Наши практики освоения bash-скриптинга подходят к концу. Но какая же это статья на проникновение, спросите Вы? Отвечу - самое сладкое - оставляют на десерт)))
#Напишем простейший, но тем не менее очень мощный скрипт для кобальта, а так же Linux-GUI хелпер, который придаст эстетики и юзабельности нашему NetworkAbuser'у (так я его назвал)))

#Принцип работы крайне прост. Сначала кобальт создает SOCKS4 Pivot через интересующий Вас бикон. После этого открывается GUI интерфейс, в котором необходимо будет указать CIDR (что то типа 192.168.2.0/24), имя пользователя и HASH, заполучить которые крайне просто - в консоле бикона выполить hashdump
#При первом использовании необходимо будет подключить скрипт, который находится в /opt/cobaltstrike/custom/abuser.cna, ну и другие скрипты, какие хотите
#Ну и самое последнее, как я и говорил ранее - мы создадим клиента под windows и linux, для работы с системой, использую chrome + java

#DEFINE: _PS

#Вот и финальчик, так что в итоге? А в итоге мы имеем экосистему, включающую в себя свою сеть, работающую внутри контейнеров, которые в свою очередь шифруют трафик через wireguard-контейнер. Этим мы достигаем несколько абсолютно-важных целей: мы прячем наш трафик от глаз провайдера, в том числе сканера GVM, а так же создаем дополнительный слой шифрования, при этом шансы на абуз стремительно стремятся к нулю. Но все таки, конечно, лучше не юзать Ваш хост как Direct connect Для биконов. Для этого существуют редиректоры, инфы по которым предостаточно, они очень просты в установке. Работа через клиенты обеспечит нам так же необходимо-достигнутый уровень защиты, а именно, при работе через VPN получаем ТРИ!!! уровня защиты, два из которых защищены ключами шифрования, которые по одному-то практически нереально взломать, а в такой сцепке и вовсе становится нереально до вас добраться. Ну а как работает NetworkAbuser и аналогичную систему с моими наработками, сможете увидеть на видео, которое находится ниже. Скомпилированные клиенты доступны по адресу http://ваш.домен:50000
#Почему модульный? Все просто: Вы сможете добавить любой контейнер в /localhost/docker-compose.yml, который так же будет работать через wireguard и провайдер не сможет увидеть ничего, ни байта из трафика, вызванного Вашими невинными шалостями))) Например:

#Станет доступен модифицированный и глвное работающий coutto/jok3r:
#docker exec -ti jok3r zsh
#wget -O /targets.txt http://ваш.линк/на/список/ip-адресов/которые/вы/хотитет/"протестировать".txt
#attack
#У вас спросят два вопроса - местоположение того самого списка и название workspace (это название БД, куда будут собираться результаты). После этого джокер начнет разведку и атаку, а после выдаст ссылку на отчет. Инструментов внутри - что-то около 103. Самых серьезных ;-) Как вегда все произойдет автоматически)))
#Как бонус - Вы можете сменить тему кали - в настройках графической оболочки - выберите unkn0wn в меню Appearance и Windows Manager ;-)
#Как бонус2 - cd /opt/cobaltstrike/Toolkits ; unzip artifact.zip ; cd artifact ; bash winebuild.sh | Выполнять из-под графической оболочки, после того, как подключите свежеиспеченный artifact.cna из папок /opt/cobaltstrike/Toolkits/artifact/dist* ваши биконы станут менее заметны ;-)
#Как бонус3 - интерфейсы GVM , PatrowlHears и spiderfoot - защита от дурака))) если по-русски - "найдете сами" =)
#Ну и для тех, кто не понял формат написанной статьи - это абсолютно рабочий bash скрипт, который Вы сможете исполнить на свежекупленном хосте и получить результат из коробки))) просто загрузите скрипт на VPS например так: scp script.sh VPS:/root ; ssh VPS ; chmod +x script.sh ; ./script.sh ВАШ.ДОМЕН Не благодарите)
Нажмите, чтобы раскрыть...

итого: 12268 символов. БЕЗ КОДА... куда только смотрят, эх((
 
DildoFagins сказал(а):
Ну так о чем спор? На текущем конкурсе есть формальный признак - 7000 символов без пробелов и без кода. Если бы это был конкурс башевских скриптов, то было бы норм, на текущий конкурс в таком виде - не норм, все правильно.
Нажмите, чтобы раскрыть...
Василий =)) скажу тебе очень просто - в начале #комментов я ясно дал понять, что "Порнуха в Хилтоне" и TypeLib - уже было все. мои личные (давай не будем никому рассказыть про gist.github.com, ok?) наработки по подобным тема с легкостью можно найти в моих прошлых "мемуарах" причем на более простом, понятном пользователю "языке" ;-)
 
x4k сказал(а):
Василий =)) скажу тебе очень просто - в начале #комментов я ясно дал понять, что "Порнуха в Хилтоне" и TypeLib - уже было все. мои личные (давай не будем никому рассказыть про gist.github.com, ok?) наработки по подобным тема с легкостью можно найти в моих прошлых "мемуарах" причем на более простом, понятном пользователю "языке" ;-)
Нажмите, чтобы раскрыть...
Комментарии вытащи из под спойлера, чтобы конкурс красоты пройти. =) Побеждает красивая обертка с описанием, а не инструменты рабочие.
 
x4k сказал(а):
Посоветовавшись со своей совестью, мы в итоге решили немного "прокачать" юзеров и выкладываем наши записки нуба.. Если что - ногами не бить) У кого какие косяки - пишит
Нажмите, чтобы раскрыть...
Ай! *подумал я получив легкий подзатыльник от своей совести, при прочтении этой фразы*
 
Samorez сказал(а):
Комментарии вытащи из под спойлера, чтобы конкурс красоты пройти. =) Побеждает красивая обертка с описанием, а не инструменты рабочие.
Нажмите, чтобы раскрыть...
Эх! Ну что за народ! Совсем не хотите напрячься и прочитать) Вам подавай яркие картинки.... А ВОТ ВАМ XD
 
x4k сказал(а):
Василий
Нажмите, чтобы раскрыть...
Во-первых, далеко не Василий.

x4k сказал(а):
TypeLib - уже было все. мои личные (давай не будем никому рассказыть про gist.github.com, ok?)
Нажмите, чтобы раскрыть...
Так и где это было? Я не видел, более того, я писал, что если это было, то можно снять мою статью с конкурса.
 
admin сказал(а):
Увы, так не пойдет. В прошлый раз аналогичная история была с видео xrahitel, он потом жутко обижался =) Это же конкурс, тут присутствует формальный момент. Твой прекрасный сорец сейчас чисто по формальному признаку не проходит в конкурс. А не формально - новичкам будет очень удобно и очень познавательно прочитать все это разжевано, по шагам, поэтапно, с вступлением, обзором всего в основной части, разбито по логическим частями и с выводами или результатами. Сейчас вот некоторые могут и не понять, что тут выложено и что с ним делать, например. И какую ценность это, условно говоря, представляет.

Пока еще есть время (целый месяц еще), переформатируй, перепиши в виде статьи. Это очень легко, ведь основа есть.
Нажмите, чтобы раскрыть...
Админ, наколдуйте мне чутка мана-поинт пожалуйста, пару абзацев про ядерные руткиты в рефлексии написать
 
DildoFagins сказал(а):
Ну так о чем спор? На текущем конкурсе есть формальный признак - 7000 символов без пробелов и без кода. Если бы это был конкурс башевских скриптов, то было бы норм, на текущий конкурс в таком виде - не норм, все правильно.
Нажмите, чтобы раскрыть...
Опять Не-Василий невнимателен ты.. Эх... было у меня уже =) вот пруф:
 
ИТАК, ВНИМАНИЕ: КОНКУРС-В-КОНКУРСЕ - Удивите Ламера!
Задание: выложить в конкурс статью не по заезженной теме, которую смогу применить на практике и (ооооо!!...) изречь "Воу!"
Награда: размещу "Не ждали? XD" v.2 или "как устроить Геноцид в мире" #из PM
...в которой: правильные "редиректоры", правильные "биконы", правильный .NET обфускатор (он же правильный "клей") <= для тех, кто служил в танкистах - это исполнение через execute-assembly совсем-совсем `fileless`, а возможно и другие ламерские методы `lateral moving, privesc, initial access` .. глянем насколько "Воу!" будет жизнеутверждающим =) повод постараться ;-)
 
DildoFagins сказал(а):
Никоим образом не относится к моей статье.
Нажмите, чтобы раскрыть...
А прости, товарищ. У меня не эксплорер. У меня 3rd-party бинарник, который подразорали я и еще один товарищ, упомянать которого себе дороже, начнется срач "Да ты гонишь! Да как так!" =) В общем подтасовка сторонних библиотек (классов, COM и прочих Hijacking) - дело давно минувших дней)) нужно-ж жить сегодняшним, а не вчерашним. Лучще бы написал статью -"How to hide IMPORT headers in ReflectiveDLL.h. Payload injection. 21 century" ... что-то типа того ;-)
 
x4k сказал(а):
Возьму все и всех. Яж добрый =) Кстати - кто хочет в team (требуются определенные навыки) прошу в tg => @IIOI_phoenix #это директор по набору персонала XD
Нажмите, чтобы раскрыть...
а какие примерно хоть навыки требуются? точнее какой начальный уровень? чтоб напрасно время не отнимать у директора по работе с персоналом?
 
mangerman сказал(а):
а какие примерно хоть навыки требуются? точнее какой начальный уровень? чтоб напрасно время не отнимать у директора по работе с персоналом
Нажмите, чтобы раскрыть...
навыки? ну примерно: способность проникнуть в чужую сеть, а главное найти ее самому, не покупая. закрепиться в ней. это минимум
 
Ну и чтобы в призовом фонде (лично мной объявленным) не возникло сомнений, выкладываю скрин:
yF8qAP9.png


... а так же предлагяю всем страждующим просканировать (например photon -u) мои фронтенды =) l4cky.com и l4cky.men. найдете кучу интересных файлов)))
ЗЫ: софос тут, с@ка еще на максималках, не дает вообще пукнуть даже))
 
Samorez сказал(а):
мне ненадо =) это насмешка над правилами. ТС-у простой совет, лайфхак подал, как соблюдать вот эти нелепые правила =)
Нажмите, чтобы раскрыть...
Ну же, прекрати) несколькими сообщениями ранее я пояснил уже насчет правил. Правила - на то они и правила. Как я понимаю - это спорт. В спорте есть правила, верно? Я вот обучался в одном учебном заведении и был такой у нас предмет: Лыжня. Это когда ты цепляешь лыжи, разгрузку, масхалат сверху, все жутко неудобно. Да к тому же я на них вообще ни разу. Я родился в Лимпопо просто, там кроме Айболита про лыжи и не слышал то никто. Так вот все хуячут, "физрук" (конечно за такое "название" в то время получил бы 3 вне очереди) плюнул на меня на старте и побежал наблюдать за остальными. Я добрался еле-как до ближайшей опушки (поворота) и неведомо как, чтобы не позориться, озираясь, начал эпичное восхождение х-пойми-куда. Забравшись туда-х-куда, я подумал уж что принаровился, и решил по уже протаренной лыжне скатиться вниз. После пары десятков кувырков и сломанных лыж, я, подняв голову, понял, что лыжня пересекла заветные красные флажки. Через несколько минул флажки пересек и "Замок" с сосульками на бороде и удивленный "физрук". Свой наряд я все-же получил, вкупе с первым местом и злым на меня "замком". Вывод, думаю, сам сделаешь) если поймешь о чем это я)))
 
Top