Как использовать RedRabbit для Pen-Testing; Постэксплуатация Windows-машин; Нулевой байт WonderHowTo

RedRabbit — это набор инструментов для этического взлома, созданный для тестирования на проникновение и разведки. Его можно использовать для определения векторов атак, файлов, защищенных от перебора, извлечения сохраненных сетевых паролей и скрытия кода. RedRabbit, созданный специально для красных команд, является злым близнецом своего брата, BlueRabbit, и является наступательной половиной «Rabbit Suite».

Создатель RedRabbit Эшли Моран, более известная как securethelogs, создает множество инструментов для этического взлома и тестирования на проникновение на базе Windows. RedRabbit оказался одним из моих любимых.

RedRabbit предлагает пентестерам систем Windows альтернативу таким инструментам, как PowerShell Empire (или просто Empire), которые больше не находятся в разработке. Хотя RedRabbit не очень популярен с точки зрения возможностей Empire, ныне устаревшего универсального инструмента, он легковесен и обновлен, что гарантирует его работу в большинстве систем Windows..

Инструмент Морана можно загрузить и запустить прямо в памяти, что снижает вероятность обнаружения. В качестве бонуса Windows AMSI в настоящее время не распознает RedRabbit как вредоносный скрипт (в отличие от большинства агрессивных инструментов PowerShell)..

RedRabbit все еще находится в активной разработке, и хотя большинство его функций завершено, некоторые еще не совсем проработаны (по крайней мере, на момент публикации). Итак, пока давайте сосредоточимся лишь на нескольких более интересных вещах, которые RedRabbit может предложить..

Что вам нужно

Это инструмент для постэксплуатации, поэтому для использования RedRabbit вам потребуется доступ администратора. Если у вас нет прав администратора, но вы хотите их получить, может помочь эскалация привилегий — тема, которую мы не раз освещали здесь, в Null Byte..

Кроме того, для использования RedRabbit все, что вам нужно, это компьютер под управлением Windows, последняя версия PowerShell и подключение к Интернету..

Шаг 1. Убедитесь, что вы можете запускать скрипты

Сначала откройте Windows PowerShell от имени администратора. Вы можете искать или просматривать приложение в Windows, затем щелкните правой кнопкой мыши и выберите «Запуск от имени администратора». Вместо щелчка правой кнопкой мыши с выбранной оболочкой PowerShell вы можете нажать Control-Shift, а затем Enter. Это сочетание клавиш в Windows открывает приложения в режиме администратора. Нажмите «Да», если вас попросят разрешить PowerShell внести изменения..

READ  Samsung А 30 Не Заряжается

Теперь убедитесь, что ваша политика выполнения PowerShell позволяет запускать сценарии:

Если PowerShell вернется к вам с сообщением «Restricted», установите для него значениеRemoteSigned. Затем подтвердите изменение, набрав Y и нажав Enter..

Шаг 2: Скачайте, установите Запустите RedRabbit

Мы собираемся загрузить сценарий RedRabbit PowerShell в виде открытого текста прямо со страницы securethelog на GitHub для RedRabbit. Чтобы загрузить RedRabbit и запустить сценарий без необходимости сохранять его на жестком диске, мы используем команду «Invoke-Expression» (сокращенно iex). RedRabbit должен сразу запуститься после этого.

Вы также можете сократить это до одной строки, если хотите:

Если по какой-то причине вы хотите загрузить и сохранить скрипт, используйте вместо него приведенный ниже код. Он сохранит сценарий PowerShell в выбранном вами месте, но не откроет его автоматически..

Чтобы запустить RedRabbit, введите расположение сценария, которому предшествует точка.

Шаг 3. Используйте RedRabbit

Как только вы запустите инструмент, вас должны приветствовать логотип RedRabbit и меню параметров, как показано ниже. Мы собираемся проверить несколько из этих вариантов, чтобы увидеть, как они работают. Полное описание каждой опции можно найти на сайте securethelog..

Quick Recon

Давайте посмотрим на первый вариант «Quick Recon». Введите 1 и нажмите Enter. Это отображает множество информации, включая константы системных привилегий, такие как квоты памяти процесса (что было бы полезно знать, если, например, вы хотите выполнить атаку переполнения буфера).

Он также показывает нам системные учетные записи, у каких из этих учетных записей есть права администратора, наш текущий статус сети, установленные программы и правила брандмауэра системы, что позволяет нам идентифицировать потенциальные векторы атаки..

READ  Instagram Фишинг электронной почты Использовать поддельные логины Предупреждение приманки

Варианты 2 и 9 включены в вариант 1 для быстрой разведки, поэтому вам не нужно запускать их отдельно, если вы уже использовали вариант 1, поскольку эта информация у вас уже есть под рукой..

Взлом Zip-файлов

Довольно интересная функция RedRabit — это возможность попытаться взломать защищенный паролем zip-файл с помощью списка слов. Чтобы это работало, нам нужно, чтобы в нашей системе было установлено приложение 7zip..

Чтобы протестировать эту функцию, я написал секретное сообщение в файле .txt и заархивировал его с паролем. Теперь файл нельзя распаковать без пароля.

использовать, redrabbit, pen-testing, wonderhowto

Если мы собираемся попытаться его взломать, нам понадобится список слов, который, надеюсь, содержит правильный пароль. Я использовал список общих учетных данных из SecLists на GitHub.

Когда у нас есть и zip-файл для взлома, и список слов, повторно запустите RedRabbit с Y и выберите опцию 6 для «Brute Force ZIP». Затем инструмент предложит вам указать расположение файла и список слов. После его подачи он начнет процесс грубой силы.

Мы его взломали! Кто знал, что «retiasterriblesecret» был шестым по распространенности паролем?

Сброс паролей Wi-Fi

RedRabbit также упрощает немедленный вывод учетных данных каждой сохраненной сети Wi-Fi. Чтобы использовать эту опцию, помните, что вам нужно запустить PowerShell от имени администратора..

После того, как вы повторно запустите RedRabbit, нажав Y и выбрав опцию 10 для «Извлечения пароля», вам будет предложено ввести местоположение файла, в который вы хотите сохранить учетные данные. Если вы предпочитаете печатать их прямо в консоли PowerShell, оставьте поле пустым и нажмите Enter..

Если у вас есть права администратора, технически вы уже должны иметь доступ к сетевым учетным данным; RedRabbit просто предоставляет для этого простой и удобный интерфейс..

Кодирование выполняемых команд в Base64

Распространенным методом потенциального обхода антивирусного программного обеспечения или иного обфускации кода является кодирование команд в Base64. RedRabbit позволяет нам как кодировать команды PowerShell, так и запускать закодированные команды (варианты 11 и 12).

READ  Как Делать Скриншот На Samsung А50

Чтобы протестировать вариант кодирования RedRabbit, возьмем простую (но эффективную) бомбу вилки PowerShell:

К сожалению, с помощью RedRabbit мы можем кодировать только отдельные строки текста в Base64, поэтому мы объединим это в одну строку, используя несколько сокращений и точек с запятой. Используйте option11 для «Encode Commands (Base64)», а затем используйте однострочник в качестве нашего значения для RedRabbit для кодирования.

Теперь у нас есть вилочная бомба в кодировке Base64! Отказ от ответственности: эта вилка-бомба приведет к сбою вашего компьютера. Вас предупредили.

Теперь, чтобы запустить наш форк-бомбу, перезапустите RedRabbit и выберите опцию 12 для «Запускать закодированные команды (Base64)». При появлении запроса вставьте строку Base64, и наш код начнет выполняться. На самом деле не делайте этого с моей вилкой-бомбой Base64, если вас не устраивает сбой Windows.

После 48 итераций мой компьютер сломался. Другими словами, работа сделана хорошо!

Удобный инструмент

Это был краткий обзор некоторых из наиболее интересных функций RedRabbit; не стесняйтесь проверить некоторые из них самостоятельно. Опять же, некоторые функции еще не полностью завершены. Этот инструмент все еще находится в активной разработке, и securethelogs периодически обновляет репозиторий GitHub. В моем тестировании регистратор буфера обмена (вариант 3) не работал, и PowerShell падал каждый раз, когда я пытался его использовать. Так что есть еще некоторые ошибки, которые еще предстоит исправить.

Помните, что все, что может делать RedRabbit, теоретически должно быть разрешено вам как администратору (например, получение сохраненных паролей Wi-Fi). Таким образом, он не представляет собой уязвимость, присущую Windows. Что делает RedRabbit полезным инструментом, так это то, что он полностью автоматизирует трудоемкие задачи тестирования на проникновение..

Хотите начать зарабатывать деньги в качестве хакера в белой шляпе? Начните свою хакерскую карьеру с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 из нового магазина Null Byte и получите более 60 часов обучения от профессионалов в области кибербезопасности.

Источник