Tutorials

Post-Exploitation Methodology

--- - Obiettivo: Raccogliere il massimo di informazioni sul sistema compromesso OS, utenti, servizi, configurazioni, processi, software installato, patch level.

#exploitation#post-exploitation#windows

Post-Exploitation Methodology


1. Local Enumeration

  • Obiettivo: Raccogliere il massimo di informazioni sul sistema compromesso (OS, utenti, servizi, configurazioni, processi, software installato, patch level).
  • Tecniche & Tool consigliati:
- Comandi shell: whoami, hostname, ipconfig/ifconfig, netstat -ano, tasklist, systeminfo (Windows), uname -a, ps aux, lsb_release -a (Linux). - Script automatizzati come winPEAS, LinPEAS, PowerUp.ps1 per Windows. - Verifica di credenziali memorizzate, file di configurazione, permessi errati.

2. Transferring Files

  • Obiettivo: Portare sulla macchina vittima tool utili per l'escalation o ulteriore raccolta dati.
  • Tecniche:
- nc (netcat) per upload/download. - Powershell: Invoke-WebRequest o bitsadmin. - SMB share upload. - FTP o HTTP server locali per trasferimenti.
  • Suggerimento: Usa formati compressi per minimizzare dimensione e rumorosità, es. zip, base64 encoded payload.

3. Upgrading Shells

  • Problema: Shell non interattive o limitate (es. netcat semplice).
  • Soluzioni:
- Python TTY upgrade: python -c 'import pty; pty.spawn("/bin/bash")'. - Powershell: powershell -NoExit -Command "Start-Process powershell -Verb runAs". - Uso di script, socat o rlwrap per migliorare terminale. - Se possibile, aprire sessioni reverse shell interattive con Metasploit o tools dedicati.

4. Privilege Escalation

  • Obiettivo: Ottenere privilegi amministrativi/root.
  • Metodi:
- Vulnerabilità locali (SUID binaries su Linux, service misconfigurations). - Exploit di kernel o software. - Password harvesting e cracking (credenziali in chiaro, hash salvati). - Uso di tool automatizzati: LinPEAS, winPEAS, Sherlock, PowerUp.
  • Best Practice: Eseguire enumeration dettagliata prima di tentare exploit.

5. Persistence

  • Obiettivo: Mantenere accesso anche dopo reboot o fix.
  • Tecniche Windows:
- Creazione di nuovi utenti. - Modifica di startup (registro, scheduled tasks, servizi). - WMI Event Subscription.
  • Tecniche Linux:
- Cron jobs. - Modifica file /etc/rc.local, systemd services. - SSH authorized_keys backdoor.
  • Nota: La persistenza deve essere stealth per evitare detection.

6. Dumping & Cracking Hashes

  • Obiettivo: Estrarre hash password per laterale movimento o escalation.
  • Strumenti:
- Windows: Mimikatz, secretsdump.py (Impacket), procdump. - Linux: /etc/shadow accesso e cracking offline con john, hashcat.
  • Consiglio: Raccogli hash e password in chiaro se possibile, riduci il rumore nelle operazioni.

7. Pivoting

  • Obiettivo: Estendere l’accesso a macchine interne alla rete target.
  • Tecniche:
- Port forwarding con ssh -L o proxychains. - Uso di tool come metasploit meterpreter pivot modules. - VPN o tunnel con chisel, plink, socat.
  • Note: Pianifica bene la rete interna target e analizza topologia.

8. Clearing Tracks

  • Obiettivo: Cancellare tracce di compromissione e attività.
  • Azioni:
- Cancellare log (wevtutil su Windows, logrotate su Linux). - Rimuovere file temporanei e payload. - Disabilitare audit logging se possibile.
  • Importante: Agire con cautela per non compromettere la stabilità del sistema.

Considerazioni Finali

La post-exploitation non è solo tecnica, ma anche strategia: sapere cosa raccogliere, come mantenere accesso e limitare la rilevazione è cruciale per un pentester professionista.