Tutorials
Post-Exploitation Methodology
--- - Obiettivo: Raccogliere il massimo di informazioni sul sistema compromesso OS, utenti, servizi, configurazioni, processi, software installato, patch level.
#exploitation#post-exploitation#windows
Post-Exploitation Methodology
1. Local Enumeration
- Obiettivo: Raccogliere il massimo di informazioni sul sistema compromesso (OS, utenti, servizi, configurazioni, processi, software installato, patch level).
- Tecniche & Tool consigliati:
whoami, hostname, ipconfig/ifconfig, netstat -ano, tasklist, systeminfo (Windows), uname -a, ps aux, lsb_release -a (Linux).
- Script automatizzati come winPEAS, LinPEAS, PowerUp.ps1 per Windows.
- Verifica di credenziali memorizzate, file di configurazione, permessi errati.
2. Transferring Files
- Obiettivo: Portare sulla macchina vittima tool utili per l'escalation o ulteriore raccolta dati.
- Tecniche:
nc (netcat) per upload/download.
- Powershell: Invoke-WebRequest o bitsadmin.
- SMB share upload.
- FTP o HTTP server locali per trasferimenti.
- Suggerimento: Usa formati compressi per minimizzare dimensione e rumorosità, es. zip, base64 encoded payload.
3. Upgrading Shells
- Problema: Shell non interattive o limitate (es. netcat semplice).
- Soluzioni:
python -c 'import pty; pty.spawn("/bin/bash")'.
- Powershell: powershell -NoExit -Command "Start-Process powershell -Verb runAs".
- Uso di script, socat o rlwrap per migliorare terminale.
- Se possibile, aprire sessioni reverse shell interattive con Metasploit o tools dedicati.
4. Privilege Escalation
- Obiettivo: Ottenere privilegi amministrativi/root.
- Metodi:
LinPEAS, winPEAS, Sherlock, PowerUp.
- Best Practice: Eseguire enumeration dettagliata prima di tentare exploit.
5. Persistence
- Obiettivo: Mantenere accesso anche dopo reboot o fix.
- Tecniche Windows:
- Tecniche Linux:
/etc/rc.local, systemd services.
- SSH authorized_keys backdoor.
- Nota: La persistenza deve essere stealth per evitare detection.
6. Dumping & Cracking Hashes
- Obiettivo: Estrarre hash password per laterale movimento o escalation.
- Strumenti:
Mimikatz, secretsdump.py (Impacket), procdump.
- Linux: /etc/shadow accesso e cracking offline con john, hashcat.
- Consiglio: Raccogli hash e password in chiaro se possibile, riduci il rumore nelle operazioni.
7. Pivoting
- Obiettivo: Estendere l’accesso a macchine interne alla rete target.
- Tecniche:
ssh -L o proxychains.
- Uso di tool come metasploit meterpreter pivot modules.
- VPN o tunnel con chisel, plink, socat.
- Note: Pianifica bene la rete interna target e analizza topologia.
8. Clearing Tracks
- Obiettivo: Cancellare tracce di compromissione e attività.
- Azioni:
wevtutil su Windows, logrotate su Linux).
- Rimuovere file temporanei e payload.
- Disabilitare audit logging se possibile.
- Importante: Agire con cautela per non compromettere la stabilità del sistema.
Considerazioni Finali
La post-exploitation non è solo tecnica, ma anche strategia: sapere cosa raccogliere, come mantenere accesso e limitare la rilevazione è cruciale per un pentester professionista.