Zum Inhalt wechseln

Willkommen Gast

Navigation

Links

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[Frage]Infiltration

- - - - -

  • Bitte melde dich an um zu Antworten
6 Antworten in diesem Thema

#1
vitovice

vitovice

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 3 Beiträge
  • 0 Bedankt
  • Linux

Guten Abend Leute,

 

erst einmal sorry für den reißerischen Titel, einem Noob -wie mich- fehlt wahrscheinlich noch der richtige Wortschatz. Ich möchte auch noch gesagt haben, dass meine Intention ursprünglich der monetäre Anreiz war, es sich mittlerweile geändert hat und ausdrücklich die Verwirklichung des Projekts im Vordergrund steht. Das würde mich viel mehr erfüllen. Ich habe eigentlich auch ein zweites Projekt, aber das ein ander Mal.

 

Bevor ich meine Frage stelle, versuche ich erst mal die Situation möglichst genau zu schildern...

 

Ziel ist Fernsteuerung eines PCs. Was ich an Informationen habe:

Zu aller erst: Das Betriebssytem ist Windows 7. Es handelt sich um die Niederlassung eines großen Konzerns, die PCs sind natürlich alle im Netzwerk verbunden mit der Hauptzentrale. Die PCs im Unternehmen sind nicht bestimmten Mitarbeitern zugeteilt. Das heißt, alle PCs sind gleich: jeder Mitarbeiter hat seine eigenen Zugangsdaten und manche Mitarbeiter haben halt mehr Zugriffsrechte als andere Mitarbeiter. Genau genommen haben 3 "besondere" Mitarbeiter zusätzlich Zugriff aufs/ins Internet und auf eine mir sehr liebe und schöne Datenbank - die Bearbeitung dieser Datenbank (die irgendwo auf dem Server in der Zentrale des Konzerns liegt) ist das Hauptziel meiner "Anstrengung". Admin-Rechte hat jedoch gar keiner von den Mitarbeitern.

 

Die Zugangsdaten von einem dieser drei (besonderen) Mitarbeiter konnte ich mittels Hardware-Keylogger beschaffen. Nun habe ich mich ganz kurz auf einem dieser PCs eingeloggt, surfen ist möglich und McAfee ist der Virenscanner. Ich habe zum Test die Server-Exe vom litemanager (keine Adminrechte erforderlich) gestartet, und es kam prompt eine kleine Meldung "Proxy authentification", ich solle Username und Password eingeben. Ich schätze, das wäre dann wohl die Firewall. Wenn ich es richtig verstanden habe, könnte man theroretisch mit der richtigen Eingabe den Port für den litemanager freigeben? Ich habe jetzt nicht versucht dort die Zugangsdaten vom Mitarbeiter dort einzugeben, da müssen sicherlich Admin-Daten vom IT-Techniker rein. Habe das kleine Fenster geschlossen, litemanager erst gar nicht versucht zu verbinden und mich ausgeloggt.

 

Vielleicht noch eine kurze Erwähnung wert: vor über 1-2 Jahren habe ich schon einmal einen RAT (Luminosity) dort raufgespielt. Jedoch habe ich damals nur Zugangsdaten von Personen, die wenig Rechte hatten gehabt und bin fälschlicherweise davon ausgegangen, dass es sich um ein geschlossenes Netwerk handelt, habe anschließend den RAT entfernt. Ich konnte auch nicht zu lange am PC herumfummeln, weil die Gefahr erwischt zu werden nicht sehr niedrig ist (auch wenn man sich danach herausreden könnte).

 

>>Meine Frage ist nun, soll ich es wieder mit einem RAT versuchen? Oder was könnt ihr mir vorschlagen, wie ich vorgehen soll? Hat jemand von euch Interesse das Ganze mit zu verwirklichen? Ich gebe auch mein Bestes <<

 

Ich weiß, dass viele von euch schon Tausend Wege gefunden hätten und mich bestimmt für einen absoluten Anfänger halten (der ich noch bin), aber ich will dieses Projekt endlich voranbringen und da fehlen mir die Ansprechpartner... Vielleicht findet sich hier jemand mit einer Idee. Bin auch gerne für positive und auch negative Kritik zu haben. 

 

[Mache seit kurzem auch schon Fortschritte in Linux und Python, anfangs wirklich nur Chinesisch verstanden, aber mit jede Tag der vergeht, hat man 1-2 Probleme mehr gelöst und man ist zumindest schlauer als am Vortag, selbst wenn es mich Stunden kostet einen einzelnen Befehl zu verstehen - es lohnt sich am Ende! Seit 2 Wochen versuche ich mich auch in Exploits in Windows XP (ungepatcht), auch wenns Pipifax für euch ist, es ist für mich wirklich sehr spannend! Anfangs war die Vorstellung vom Hacken für mich wirklich nur Mittel zum Geld (Fraudler/Scriptkiddie), aber seit kurzem Monaten hat es mich gepackt und ich hoffe, dass ich hier auch Gleichgesinnte finde, die mir hin und wieder in meinem Lernprozess helfen können. Ich lese zur Zeit ein Buch nach d. anderen und freue mich, wenn ich etwas Neues verstanden habe (auch banale Sachen wie TCP/IP usw.) Ich hoffe, dass ich auf d. richtigen Weg bin, denn meine Intentionen haben sich auch geändert]



#2
Hansiberg

Hansiberg

    selfbanned

  • Banned
  • PIPPIPPIPPIP
  • Likes
    15
  • 33 Beiträge
  • 12 Bedankt
  • Android [root]
  • Windows, Linux
Hallo vitovice!

Es handelt sich um die Niederlassung eines großen Konzerns


Hier vorweg: Das was du vor hast, ist illegal, natürlich werde ich dir keine Morapredigt halten, aber ich will dich darauf hinweisen, dass bei grösseren Schaden, ein, wie du sagst, "grosses" Konzern enorme Mittel verfügt und auch Motivation um diese in Bewegung zu setzen.
Sollte dein Gewinn bei dieser Aktion nicht dein möglichen Verlust übersteigen, so würde ich dir empfehlen es sein zu lassen.
Sollte der Schaden des Konzerns unbemerkbar sein, so ignoriere den vorherigen Satz.
So weit so gut!


>>Meine Frage ist nun, soll ich es wieder mit einem RAT versuchen? Oder was könnt ihr mir vorschlagen, wie ich vorgehen soll? Hat jemand von euch Interesse das Ganze mit zu verwirklichen? Ich gebe auch mein Bestes <<


-Falls es dir dabei nur um ein paar spezielle Daten geht und du deren genauen Pfad kennst, dann würde ich einen Bot schreiben der das für dich erledigt!
Wie du einen Admin dazu bekommst diesen auszuführen, ist eine andere Sache. (SE könnte helfen)
-Falls du jedoch nur "rumstöbern" willst und quasi noch suchen willst, würde ich es wieder mit einer RAT versuchen. Am besten einer selbst geschriebenen, damit du genau weisst was es tut und wie es sich verbindet.
(Python eignet sich bedingt, da es leider den Compiler dazu braucht. Ausgenommen sind py2exe Anwendungen. Ich empfehle C/C++ oder eine .Net Sprache)



Gruss
  • vitovice gefällt das

Thanked by 1 Member:
vitovice

#3
zlay

zlay

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    6
  • 31 Beiträge
  • 10 Bedankt

Mahlzeit, da du ja anscheinend Zugang zu den PC hast kann man eventuell eine lan-Turtle installieren.

 

Korrigiert mich wenn ich falsch liege.


  • vitovice gefällt das

Thanked by 1 Member:
vitovice

#4
pi^2

pi^2

    Hacker

  • Premium Member
  • Likes
    270
  • 181 Beiträge
  • 43 Bedankt

Aufpassen mit RATs etc. bei solchen Geschichten. Infrastrukturen der Größe setzen garantiert auf IDS, IPS (Intrution Prevention System) Systeme. Da wird unbekannter Traffic (TCP/UDP auf irgendwelchen Ports; RAT) direkt getracked/gemeldet/blockiert. Genau für solche Fälle eignet sich ein HTTP Bot besser, da der "Internet Traffic" über die jeweiligen Systeme meist ungefiltert via 80/8080/443 rausgehen darf (der MItarbeiter will ja auch browsen). Relevant ist hier eine TLS Verschlüsselung, sprich den C&C via 443 ansprechen und selbst die IDS bekommen nichts mehr mit. Firewall ist in diesem Sinne sowieso umgangen, da du ja meintest die Mitarbeiter besitzten Internetzugriff.

 

Die Proxy-Authentification lässt auf Trafficanalyse bzw. Caching schließen, sprich TLS nutzen.

 

Zum restlichen Szenario, würde eher auf Rechteausweitung setzen anstatt die Systeme mit Remote Malware zu infizieren. Vorallem Windows7 ist je nach Version (große Unternehmen haben meist einen inaktuellen Patchzyklus) ziemlich anfällig (via KonBoot/System Recovery nt-authority Shell spawnen geht auch fast immer und erlaubt Domänenkonfiguration und das Auslesen von Klartextpasswörtern interner WLAN-Netzwerke).

 

z.B.

https://github.com/k...s/CVE-2016-0051

oder Metasploit/Lazagne

 

Gibt diesbz. (Win. Priviledge Esc./Domänencontrolling) ein ziemlich aktuelles (2017) E-Book dass einen hypothetischen Angriff auf eine Firma beschreibt, lesenswert:

http://www.ytxmrc3pc..._a_pornstar.pdf (TOR)

 

Ansonsten wäre es auch eine Möglichkeit wie mein Vorposter beschrieb: direkt an Layer2 zu sniffen. Ob man dafür jetzt unbedingt die überteuerte Hardware von Hack7 kaufen muss ist, da reicht auch ein Raspberry Pi.

 

https://www.reddit.c..._pi_zero_build/


  • hacked, vitovice und Hansiberg gefällt das

Thanked by 3 Members:
vitovice , SecurityFlaw , Hansiberg

#5
rat123

rat123

    selfbanned

  • Banned
  • PIPPIPPIPPIPPIPPIPPIP
  • Likes
    95
  • 107 Beiträge
  • 29 Bedankt
  • verifiziert

pi^2 sollte deine Frage bereits beantwortet haben. Ich kann zusätzlich noch folgendes hinzufügen: Distanziere dich von frei erhältlichen pay2hack Bot's (HTTP oder Endpoints). Du solltest einen Developer einstellen der deinen Wünschen entsprechend eine Malware für diesen gezielten Angriff entwickelt. Die Sprache ist in dem Fall eigentlich egal, C/C++, sogar .NET ist hier akzeptabel (ist ja ein gezielter Angriff und .NET Framework scheint wohl bereits installiert zu sein). 


  • vitovice und Hansiberg gefällt das

Eingefügtes Bild


Thanked by 1 Member:
vitovice

#6
vitovice

vitovice

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 3 Beiträge
  • 0 Bedankt
  • Linux

Vielen Dank für die Antworten!

Ich werde versuchen das Ganze jetzt nachzuvollziehen, was ihr geschrieben habt. Das wird mir bestimmt weiterhelfen, allein schon weil ich etwas Neues dazulernen kann. Wenn einer von euch aber Näheres über das Unternehmen und die Datenbank wissen will - wir können gern privat schreiben. Ist eine lohnenswerte und spannende Sache. (Will jetzt niemanden per PM belästigen, der kein Interesse hat)

 

P.S.: Einen LAN-Turtle habe ich sogar hier, sowie einen WiFi Pineapple und 3 Rubber-Duckys von Hak5. Fragt mich nicht wieso, die habe ich mal vor 2 Jahren bestellt. Ich hatte das Gefühl, dass ich so was mal gebrauchen könnte (oder auch nicht).



#7
vitovice

vitovice

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 3 Beiträge
  • 0 Bedankt
  • Linux

Aus aktuellem Anlass möchte ich das hier noch einmal hochpushen.

 

Da sich rat123 leider selfbanned hat und auch nicht mehr über XMPP erreichbar ist - seine Fähigkeiten sind ja herausragend - hoffe ich, dass hier jemand sich meiner erbarmt, um das Ganze doch noch zum Abschluss zu bringen.





  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0


Dieses Thema wurde von 52 Mitglied(ern) gelesen


    3eyes, acd, B1nary, Bloodman, c3rberus, Caruso, Ch!ller, Crowx88, cubik, desmond, dev-0, Framerater, hacked, Hansiberg, Jack_Frost, JohnR, Juri, Kaase, keyb0ardz, Klaus, Kraenk, Lockpicker, lolorollo, Mini Rick, Mofug, Mr1337speak, n1nja, nibble nibble, nikita, o0o, PadX18, pepeSito, phreshmail, pi^2, rat123, romiro, s3ff, SecurityFlaw, shok0, Silent0wn3r, sub0, Terrafaux, TuttiFrutti, vitovice, White-Warti, worker, xxas, z91, Zerobyte, zeus, zlay, Zorrez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.