Notícias de dispositivos móveis, gadgets, aplicativos Android

EgressBuster – Uma ferramenta de Pentesting para comprometer a vítima por meio de comando e ataque. Controle usando…

Os Firewalls de Rede atuam como uma fortificação para manter a rede corporativa interna segura. Muitas pessoas costumam pensar que isso protege um dispositivo do tráfego de entrada. A maioria das conexões de saída são inseguras sem filtragem de tráfego de saída.

Se a filtragem de tráfego de saída falhar, os invasores ignorar o firewall para comandar e controlar a rede externa

A saída filtra o tráfego que sai da sua rede e impede que os usuários internos saiam da rede e vão a qualquer lugar que desejarem (rede diferente). Portanto, a filtragem do tráfego de saída ajuda a mitigar a exfiltração de dados dos seus ativos de rede.

Ao realizar o teste de penetração, as empresas fazem exceções especiais nas portas para impedir o acesso à Internet externa. Portanto, o Egressbuster testará a eficácia da filtragem de saída em um ambiente. BaixarEgressBuster Aqui.

Vamos ver como trabalhar com o EgressBuster para contornar o Firewall e como devemos obter o Shell.

Leia também Net Creds-detecte o nome de usuário e a senha dos usuários em sua rede

Máquina de vítima (Windows 10):

  • Execute e execute um comando: egressbuster.exe shell
  • Agora ele enviará pacotes TCP em cada porta originada de dentro do firewall para portas de escuta do servidor voltadas externamente.
  • O servidor externo é a máquina do invasor Kali Linux.

Observação: se a rede corporativa estiver protegida pelas práticas recomendadas de firewall para filtragem de tráfego de saída, ela não deverá permitir acesso à rede externa. Se a filtragem de tráfego de saída falhar. Permite comando e controle para a rede externa.

Máquina atacante (Kali Linux):

  • O ouvinte fora da rede usa iptables para escutar em todas as portas de 65k uma conexão.
  • Execute o comando: ./egress_listener.py