Начнем с конца: Нужно получить RDP сессию, либо любую сессию интерактивного управления Теперь что имеем: Сеть за NAT'ом, внутри сети есть инсайдер на машине Windows, можем получить удаленный shell (cmd) на его машине с помощью бек коннекта, так как снаружи закрыты все порты. Каким образом мы можем back connect'ом организовать любую сессию удаленного управления рабочим столом Windows?
Где то тут уже была такая тема..причём недавно созданная http://www.governmentsecurity.org/forum/index.php?showtopic=3468
включить RDP через shell известно как, это не проблема проблема как обойти фаер, пробросить порт через стенку с помощью техники именно бек коннекта, но что бы вместо сессии текстового shell'a мы получили интерактивный shell, либо RDP, либо VNC, Radmin, да абсолютно любой
если закрыты все порты,тогда как он с инетом связан?? мб открыты порты 80 или 443 имхо,так они нужны для инета ПОлу4ить удаленныи шелл есть несколько путеи Посканировать откуда идет выход к инету(шлюз) и поробывать ломануть его(поробуи тем же икспаидером или метасплоитом)
ТС удаленно установи к нему Hamachi,тебе даст аипи(маски 5.*.*.*) и сам подлю4ись,когда полу4ишь cmd-шелл внц не обходит нат,как и радмин
можна не му4аться,зака4ать сразу TeamViewer 4 или хама4и поднимеш аипи и так подлю4аешься=) А хотя мы не ищем легких путеи=\
ну можно конечно использовать их сервера, но я вот честно лучше свой буду использовать доверенный чем пускать траф через хрен знает что. так что я ищу надежные пути конечно.
вот вот смутила строчка: "For this to work I assume that you either have: a "gateway", i.e. a computer which is not behind a NAT router and thus reachable from the outside. Typically, this could be a root server." но все равно интересная фича, над будет внимательно посмотреть, пасиб за подсказку закрыты порты снаружи изнутри пускает по всем, ток 80 и 443 фильтруется squid'ом. Неужели нет способа netcat'ом завернуть траф какой либо сессии удаленного управления?
этот комп,которыи ты хо4ешь ломануть,он в твое локалке или нет? а как они в инет выходят??постараюсь побрутить их роутер или ломануть компьютер шлюз=\
канеш не в моей локалке, сеть за натом, в сети есть инсайдер, на компютере инсайдера есть shell по бек коннекту netcat'ом, шлюз не надо брутить это не цель, шлюз на дебиане - iptables, ssh из вне закрыт. при логине на шлюз сразу уходит мейл админу.
Самый простой и крайне красивый, при этом "древний" и классический метод - установить с удаленной машины, которая за NAT'ом, или где угодно, ssh-соединение с доверенной машиной и уже через это соединение пропускать весь трафик через port forwarding (PF), то есть перенаправление портов. Никто не мешает ssh-клиенту на этой же системе выстроить схему с использованием remote port forwarding (RPF). ssh-клиент можно использовать любой. И ограничения файрволов будут пройдены. В двух словах: с целевой системы создать ssh-соединение со своим сервером. В удаленном клиенте прописать поднятие на сервере любого свободного порта через RPF, а соединения к этому порту переводить через установленный ssh-туннель на локальную машину (откуда и пришло соединение к ssh-серверу), на тот же RDP порт желаемой системы. И все. Самый простой способ, совершенно неубиваемый и вечный. Кстати, именно так и работают в своей базовой концепции, TeamViewer, Logmein.com и прочие подобные сервисы. Схематически это будет выглядеть вот так: Me ========> SSH server <==ssh-tunnel==> Alien Host:3389 SS:339 / RPF SS:339 to AH:3389 via ssh-tunnel