Основы Metasploit, часть 10: Поворот к компрометации сети

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои поклонники Metasploit!

В этой серии мы начали с основ Metasploit и перешли к эксплуатации уязвимостей и созданию собственных полезных нагрузок . В этом руководстве мы рассмотрим, как после эксплуатации одной системы в сети перейти к управлению всей сетью.

6a4a49_010cbed32ce7414c9906f95134f31789~mv2.jpg


Очень часто, чтобы скомпрометировать сеть или целевую систему, мы можем проникнуть в систему одного пользователя и затем использовать это для захвата других систем в сети, которые могут быть более ценными. Например, мы можем скомпрометировать систему одного пользователя с помощью социальной инженерии или неправильно установленного патча, чтобы перейти на более ценный сервер базы данных в той же сети.

Давайте посмотрим, как это можно сделать.

Шаг №1 Запустите Kali и откройте консоль Metasploit .

Первый шаг, конечно, — запустить Kali и открыть консоль Metasploit.

kali > msfconsole

6a4a49_8da6afa578fc40ef8f3fbae4cf82da30~mv2.png


Шаг №2 : Эксплуатация системы

Следующий шаг, конечно же, — эксплуатация системы. Существует множество способов сделать это. Можно создать вредоносную ссылку, внедрить руткит во вредоносное ПО, использовать Eternal Blue или уязвимость . NET, и многое другое.

Здесь я буду эксплуатировать непатченную систему Windows 7 с помощью эксплойта EternalBlue SMB от АНБ. Его можно найти в Metasploit, введя:

msf > поиск eternalblue

6a4a49_a115ca5b90e742068709ea41f83eb961~mv2.png


После того, как мы загрузим его и полезную нагрузку meterpreter и отправим ее в целевую систему, мы получим приглашение meterpreter, как показано ниже.

6a4a49_addd120c3c554ee38a39e4fc0ad6e470~mv2.png


Шаг №3. Разведка

А теперь начинается самое интересное. Мы взломали систему Windows 7 и внедрили в неё прослушиватель/руткит meterpreter. Давайте посмотрим, какие IP-адреса и другие сетевые интерфейсы есть в скомпрометированной системе.

meterpreter > ipconfig

6a4a49_28664b6ec7de4e57b0a68a85b0ddc227~mv2.png


Как вы можете видеть, скомпрометированная система имеет только интерфейс обратной связи и еще одну сетевую карту с IP-адресом 192.168.89.191.

Шаг №4 Сканирование сети на предмет других систем

Следующий шаг к компрометации сети — сканирование других систем в ней. В meterpreter есть встроенный ARP-сканер, который мы можем использовать для этой цели. Мы можем просканировать всю сеть на наличие дополнительных систем, используя команду arp_scanner с ключом -r и указанием сети в нотации CIDR.

meterpreter > запустить arp_scanner -r 192.168.89.0/24

6a4a49_04ee5c1db0e04432afb076c796c3c8f3~mv2.png


Как вы можете видеть выше, наше ARP-сканирование обнаружило три машины в сети: 192.168.89.193, 192.168.89.191 и 192.168.89.190.

Теперь, когда мы знаем, какие системы находятся в нашей сети, следующим шагом будет их сканирование с помощью вспомогательного модуля, additional/scanner/portscan/tcp , чтобы определить открытые порты. Открытые порты — хороший индикатор служб, работающих в системе.

Для начала нам нужно настроить наш meterpeter на использование этого вспомогательного модуля.

meterpreter > фон

6a4a49_a5deec502d6a4b42b1f856e1a9eb8fef~mv2.png


Теперь нам нужно добавить маршрут к сеансу meterpreter.

msf > добавить маршрут 192.168.89.191 255.255.255.0 1

msf > маршрут печати


6a4a49_f3790a5c2d6b4c6b8b18e842f5402141~mv2.png


Обратите внимание, что команда добавления маршрута включает IP-адрес, маску подсети и идентификатор сеанса meterpreter (1).

Шаг №5 Сканирование портов

Теперь, когда мы знаем, какие системы находятся в нашей сети, и у нас есть маршрут к скомпрометированной машине, следующим шагом будет их сканирование с помощью вспомогательного модуля, additional/scanner/portscan/tcp .

Нам необходимо загрузить этот вспомогательный модуль.

msf > использовать вспомогательный/сканер/сканирование портов/tcp

В этом вспомогательном модуле нам нужно задать RHOSTS (удалённые или целевые хосты) и ПОРТЫ, которые мы хотим сканировать. Я подозреваю, что в этой системе может использоваться база данных Microsoft SQL Server, работающая на порту 1433, поэтому я выбрал порты 1–1500. Обратите внимание, что MySQL работает на порту 3306, а Oracle — на порту 1521, поэтому, если она использует одну из этих баз данных, сканирование не обнаружит их, и нам потребуется изменить переменную порта, включив эти порты.

Здесь я сканирую один хост для краткости, но в реальном пентесте вам, вероятно, потребуется просканировать всю сеть, установив RHOSTS на 192.168.89.0/24. В этом случае вывод будет объёмным.

msf > set RHOSTS 192.168.89.191

msf > установить ПОРТЫ 1-1500

msf > запустить


6a4a49_45ba0140c6224db78f136c80054b5d8e~mv2.png


Как вы можете видеть выше, сканер портов обнаружил несколько открытых портов TCP, включая порт 1433, что означает, что в этой системе, вероятно, работает база данных сервера MS SQL!

Это та система, на которую мы хотим нацелиться в качестве следующей точки опоры в этой сети.

Pivoting позволяет нам скомпрометировать систему одного пользователя в сети, а затем использовать это для компрометации всех машин в сети. Используя маршрут, который мы добавили к скомпрометированной системе, мы можем запускать атаки практически на любую машину во внутренней сети из нашей консоли Metasploit!
 
Назад
Сверху Снизу