Notícias de dispositivos móveis, gadgets, aplicativos Android

EgressBuster ‚Äď Uma ferramenta de Pentesting para comprometer a v√≠tima por meio de comando e ataque. Controle usando…

Os Firewalls de Rede atuam como uma fortifica√ß√£o para manter a rede corporativa interna segura. Muitas pessoas costumam pensar que isso protege um dispositivo do tr√°fego de entrada. A maioria das conex√Ķes de sa√≠da s√£o inseguras sem filtragem de tr√°fego de sa√≠da.

Se a filtragem de tráfego de saída falhar, os invasores ignorar o firewall para comandar e controlar a rede externa

A saída filtra o tráfego que sai da sua rede e impede que os usuários internos saiam da rede e vão a qualquer lugar que desejarem (rede diferente). Portanto, a filtragem do tráfego de saída ajuda a mitigar a exfiltração de dados dos seus ativos de rede.

Ao realizar o teste de penetra√ß√£o, as empresas fazem exce√ß√Ķes especiais nas portas para impedir o acesso √† Internet externa. Portanto, o Egressbuster testar√° a efic√°cia da filtragem de sa√≠da em um ambiente. BaixarEgressBuster Aqui.

Vamos ver como trabalhar com o EgressBuster para contornar o Firewall e como devemos obter o Shell.

Leia também Net Creds-detecte o nome de usuário e a senha dos usuários em sua rede

Máquina de vítima (Windows 10):

  • Execute e execute um comando: egressbuster.exe shell
  • Agora ele enviar√° pacotes TCP em cada porta originada de dentro do firewall para portas de escuta do servidor voltadas externamente.
  • O servidor externo √© a m√°quina do invasor Kali Linux.

Observação: se a rede corporativa estiver protegida pelas práticas recomendadas de firewall para filtragem de tráfego de saída, ela não deverá permitir acesso à rede externa. Se a filtragem de tráfego de saída falhar. Permite comando e controle para a rede externa.

M√°quina atacante (Kali Linux):

  • O ouvinte fora da rede usa iptables para escutar em todas as portas de 65k uma conex√£o.
  • Execute o comando: ./egress_listener.py