Bueno no lo considero un bypass como tal, pero se puede considerar asi por las protecciones de ciertos ERD, AV o EP,
que al momento de realizar las ejecuciones es posible crear variaciones en rutas, service name, comando a ejecutar y obtencion del output; y asi saltar la proteccion de los agentes
no reverse shell, no output!!
escritura de output, ejecucion .bat?
https://www.varonis.com/blog/insider-danger-stealthy-password-hacking-with-smbexec/
Service name estatico?
https://github.com/SecureAuthCorp/impacket/blob/master/examples/smbexec.py
recomendaciones del chef...
https://kc.mcafee.com/corporate/index?page=content&id=KB89540&actp=null&viewlocale=es_ES&locale=es_ES
Mas recomendaciones masterchef...
https://www.praetorian.com/blog/threat-hunting-how-to-detect-psexec
me dio flojera explayarme quizas otro dia, pero es simple modificar logicas de ejecucion y evitar escribir, a menos que no tengamos acceso a la red (*).solo para redteam y blueteam no sean sucios!.
<3
Comments
There are currently no comments
New Comment