Os Firewalls de Rede atuam como uma fortificação para manter a rede corporativa interna segura. Muitas pessoas costumam pensar que isso protege um dispositivo do tráfego de entrada. A maioria das conexões de saída são inseguras sem filtragem de tráfego de saída.
Se a filtragem de tráfego de saída falhar, os invasores ignorar o firewall para comandar e controlar a rede externa
A saída filtra o tráfego que sai da sua rede e impede que os usuários internos saiam da rede e vão a qualquer lugar que desejarem (rede diferente). Portanto, a filtragem do tráfego de saída ajuda a mitigar a exfiltração de dados dos seus ativos de rede.
Ao realizar o teste de penetração, as empresas fazem exceções especiais nas portas para impedir o acesso à Internet externa. Portanto, o Egressbuster testará a eficácia da filtragem de saída em um ambiente. BaixarEgressBuster Aqui.
Vamos ver como trabalhar com o EgressBuster para contornar o Firewall e como devemos obter o Shell.
Leia também Net Creds-detecte o nome de usuário e a senha dos usuários em sua rede
Máquina de vítima (Windows 10):
- Execute e execute um comando: egressbuster.exe
shell
- Agora ele enviará pacotes TCP em cada porta originada de dentro do firewall para portas de escuta do servidor voltadas externamente.
- O servidor externo é a máquina do invasor Kali Linux.
Observação: se a rede corporativa estiver protegida pelas práticas recomendadas de firewall para filtragem de tráfego de saída, ela não deverá permitir acesso à rede externa. Se a filtragem de tráfego de saída falhar. Permite comando e controle para a rede externa.
Máquina atacante (Kali Linux):
- O ouvinte fora da rede usa iptables para escutar em todas as portas de 65k uma conexão.
- Execute o comando: ./egress_listener.py
- Uma vez que a rede interna das vítimas não é eficaz na filtragem de saída. Aqui devemos pegar Shell!
Máquina de Vítimas Obtida – Ignorar Firewall
- A rede das vítimas foi aberta com a porta 1090/tcp e encaminhada para a rede externa devido à falta de filtragem de saída.
- Conexão estabelecida com sucesso a um shell, vamos injetar comandos.
- Agora o invasor pode realizar todos os ataques na rede interna.
Os invasores podem usar essas técnicas para coletar e encaminhar informações confidenciais da sua rede ou para atacar ou enviar spam para outras redes. Teste a eficácia da filtragem de saída na sua rede com o EgressBuster. Feliz Hacking!!!
Isenção de responsabilidade
Este artigo é apenas para Finalidade educacional. Quaisquer ações e/ou atividades relacionadas ao material contido neste Site são exclusivamente de sua responsabilidade. O uso indevido das informações contidas neste site pode resultar em acusações criminais contra as pessoas em questão. Os autores e www.gbhackers.com não serão responsabilizados no caso de qualquer acusação criminal ser movida contra qualquer indivíduo que utilize indevidamente as informações deste site para infringir a lei.
Você pode nos seguir em Linkedin, Twittere Facebook para atualizações diárias de segurança cibernética, você também pode aproveitar o Melhor curso online de segurança cibernética para se manter atualizado.