Despliegues sin SMB

已查看 3 次
跳至第一个未读帖子

Carlos Admirador

未读,
2023年2月13日 15:27:542023/2/13
收件人 AltNet-Hispano
Requisito: NO utilizar SMB

Despliegues manuales vía \\servidor\c$\inetpub\wwwroot NO permitidos.


Qué opciones hay ? TODO es inseguro ?

  • Server Message Block (SMB)  NO
  • Remote Desktop Protocol (RDP)
  • Windows Management Instrumentation (WMI)
  • Windows Remote Management (WinRM)
  • File Transfer Protocol (FTP)
RDP contra el servidor y "copiar y pegar" desde el escritorio local al servidor.

WMI, WinRM ??


RDP (TCP 3389)
  • Brute Force
  • Bluekeep
  • Backdoor with Sticky Keys or Accessibility Features

A common tool for attacking RDP is HYDRA

SMB (TCP 445)
  • Insecure Configuration
  • Brute Force
  • Credential Spray
  • MS17-010
  • PSEXEC/RPC
  • MITM/RELAY

There’s a quick intro to SMB vectors here.

WMI (TCP 135)
  • Brute Force
  • Remote Command Execution
  • Post Exploitation & Lateral Movement
  • Backdoors/Implants
WINRM (TCP 5985 and 5986 (TLS))
  • Brute Force
  • Remote Code Execution
  • Post Exploitation & Lateral Movement
  • Backdoors/Implants

A good tool to understand in this space is EVIL WINRM

IIS (Commonly TCP 80 and 443)

Juan Carlos Quijano Abad

未读,
2023年2月13日 22:32:032023/2/13
收件人 altnet-hispano
Copy & paste en una sesión de web rdp con Bastion? No se que vulnerabilidades tiene.

--
Has recibido este mensaje porque estás suscrito al grupo "AltNet-Hispano" de Grupos de Google.
Para cancelar la suscripción a este grupo y dejar de recibir sus mensajes, envía un correo electrónico a altnet-hispan...@googlegroups.com.
Para ver esta conversación en el sitio web, visita https://groups.google.com/d/msgid/altnet-hispano/bf6c9001-117e-498a-bb77-c235d07ec5d9n%40googlegroups.com.
回复全部
回复作者
转发
0 个新帖子