Добро пожаловать обратно, мои поклонники Metasploit!
В этой серии мы начали с основ Metasploit и перешли к эксплуатации уязвимостей и созданию собственных полезных нагрузок . В этом руководстве мы рассмотрим, как после эксплуатации одной системы в сети перейти к управлению всей сетью.
Очень часто, чтобы скомпрометировать сеть или целевую систему, мы можем проникнуть в систему одного пользователя и затем использовать это для захвата других систем в сети, которые могут быть более ценными. Например, мы можем скомпрометировать систему одного пользователя с помощью социальной инженерии или неправильно установленного патча, чтобы перейти на более ценный сервер базы данных в той же сети.
Давайте посмотрим, как это можно сделать.
Шаг №1 Запустите Kali и откройте консоль Metasploit .
Первый шаг, конечно, — запустить Kali и открыть консоль Metasploit.
kali > msfconsole
Шаг №2 : Эксплуатация системы
Следующий шаг, конечно же, — эксплуатация системы. Существует множество способов сделать это. Можно создать вредоносную ссылку, внедрить руткит во вредоносное ПО, использовать Eternal Blue или уязвимость . NET, и многое другое.
Здесь я буду эксплуатировать непатченную систему Windows 7 с помощью эксплойта EternalBlue SMB от АНБ. Его можно найти в Metasploit, введя:
msf > поиск eternalblue
После того, как мы загрузим его и полезную нагрузку meterpreter и отправим ее в целевую систему, мы получим приглашение meterpreter, как показано ниже.
Шаг №3. Разведка
А теперь начинается самое интересное. Мы взломали систему Windows 7 и внедрили в неё прослушиватель/руткит meterpreter. Давайте посмотрим, какие IP-адреса и другие сетевые интерфейсы есть в скомпрометированной системе.
meterpreter > ipconfig
Как вы можете видеть, скомпрометированная система имеет только интерфейс обратной связи и еще одну сетевую карту с IP-адресом 192.168.89.191.
Шаг №4 Сканирование сети на предмет других систем
Следующий шаг к компрометации сети — сканирование других систем в ней. В meterpreter есть встроенный ARP-сканер, который мы можем использовать для этой цели. Мы можем просканировать всю сеть на наличие дополнительных систем, используя команду arp_scanner с ключом -r и указанием сети в нотации CIDR.
meterpreter > запустить arp_scanner -r 192.168.89.0/24
Как вы можете видеть выше, наше ARP-сканирование обнаружило три машины в сети: 192.168.89.193, 192.168.89.191 и 192.168.89.190.
Теперь, когда мы знаем, какие системы находятся в нашей сети, следующим шагом будет их сканирование с помощью вспомогательного модуля, additional/scanner/portscan/tcp , чтобы определить открытые порты. Открытые порты — хороший индикатор служб, работающих в системе.
Для начала нам нужно настроить наш meterpeter на использование этого вспомогательного модуля.
meterpreter > фон
Теперь нам нужно добавить маршрут к сеансу meterpreter.
msf > добавить маршрут 192.168.89.191 255.255.255.0 1
msf > маршрут печати
Обратите внимание, что команда добавления маршрута включает IP-адрес, маску подсети и идентификатор сеанса meterpreter (1).
Шаг №5 Сканирование портов
Теперь, когда мы знаем, какие системы находятся в нашей сети, и у нас есть маршрут к скомпрометированной машине, следующим шагом будет их сканирование с помощью вспомогательного модуля, additional/scanner/portscan/tcp .
Нам необходимо загрузить этот вспомогательный модуль.
msf > использовать вспомогательный/сканер/сканирование портов/tcp
В этом вспомогательном модуле нам нужно задать RHOSTS (удалённые или целевые хосты) и ПОРТЫ, которые мы хотим сканировать. Я подозреваю, что в этой системе может использоваться база данных Microsoft SQL Server, работающая на порту 1433, поэтому я выбрал порты 1–1500. Обратите внимание, что MySQL работает на порту 3306, а Oracle — на порту 1521, поэтому, если она использует одну из этих баз данных, сканирование не обнаружит их, и нам потребуется изменить переменную порта, включив эти порты.
Здесь я сканирую один хост для краткости, но в реальном пентесте вам, вероятно, потребуется просканировать всю сеть, установив RHOSTS на 192.168.89.0/24. В этом случае вывод будет объёмным.
msf > set RHOSTS 192.168.89.191
msf > установить ПОРТЫ 1-1500
msf > запустить
Как вы можете видеть выше, сканер портов обнаружил несколько открытых портов TCP, включая порт 1433, что означает, что в этой системе, вероятно, работает база данных сервера MS SQL!
Это та система, на которую мы хотим нацелиться в качестве следующей точки опоры в этой сети.
Pivoting позволяет нам скомпрометировать систему одного пользователя в сети, а затем использовать это для компрометации всех машин в сети. Используя маршрут, который мы добавили к скомпрометированной системе, мы можем запускать атаки практически на любую машину во внутренней сети из нашей консоли Metasploit!
В этой серии мы начали с основ Metasploit и перешли к эксплуатации уязвимостей и созданию собственных полезных нагрузок . В этом руководстве мы рассмотрим, как после эксплуатации одной системы в сети перейти к управлению всей сетью.
Очень часто, чтобы скомпрометировать сеть или целевую систему, мы можем проникнуть в систему одного пользователя и затем использовать это для захвата других систем в сети, которые могут быть более ценными. Например, мы можем скомпрометировать систему одного пользователя с помощью социальной инженерии или неправильно установленного патча, чтобы перейти на более ценный сервер базы данных в той же сети.
Давайте посмотрим, как это можно сделать.
Шаг №1 Запустите Kali и откройте консоль Metasploit .
Первый шаг, конечно, — запустить Kali и открыть консоль Metasploit.
kali > msfconsole
Шаг №2 : Эксплуатация системы
Следующий шаг, конечно же, — эксплуатация системы. Существует множество способов сделать это. Можно создать вредоносную ссылку, внедрить руткит во вредоносное ПО, использовать Eternal Blue или уязвимость . NET, и многое другое.
Здесь я буду эксплуатировать непатченную систему Windows 7 с помощью эксплойта EternalBlue SMB от АНБ. Его можно найти в Metasploit, введя:
msf > поиск eternalblue
После того, как мы загрузим его и полезную нагрузку meterpreter и отправим ее в целевую систему, мы получим приглашение meterpreter, как показано ниже.
Шаг №3. Разведка
А теперь начинается самое интересное. Мы взломали систему Windows 7 и внедрили в неё прослушиватель/руткит meterpreter. Давайте посмотрим, какие IP-адреса и другие сетевые интерфейсы есть в скомпрометированной системе.
meterpreter > ipconfig
Как вы можете видеть, скомпрометированная система имеет только интерфейс обратной связи и еще одну сетевую карту с IP-адресом 192.168.89.191.
Шаг №4 Сканирование сети на предмет других систем
Следующий шаг к компрометации сети — сканирование других систем в ней. В meterpreter есть встроенный ARP-сканер, который мы можем использовать для этой цели. Мы можем просканировать всю сеть на наличие дополнительных систем, используя команду arp_scanner с ключом -r и указанием сети в нотации CIDR.
meterpreter > запустить arp_scanner -r 192.168.89.0/24
Как вы можете видеть выше, наше ARP-сканирование обнаружило три машины в сети: 192.168.89.193, 192.168.89.191 и 192.168.89.190.
Теперь, когда мы знаем, какие системы находятся в нашей сети, следующим шагом будет их сканирование с помощью вспомогательного модуля, additional/scanner/portscan/tcp , чтобы определить открытые порты. Открытые порты — хороший индикатор служб, работающих в системе.
Для начала нам нужно настроить наш meterpeter на использование этого вспомогательного модуля.
meterpreter > фон
Теперь нам нужно добавить маршрут к сеансу meterpreter.
msf > добавить маршрут 192.168.89.191 255.255.255.0 1
msf > маршрут печати
Обратите внимание, что команда добавления маршрута включает IP-адрес, маску подсети и идентификатор сеанса meterpreter (1).
Шаг №5 Сканирование портов
Теперь, когда мы знаем, какие системы находятся в нашей сети, и у нас есть маршрут к скомпрометированной машине, следующим шагом будет их сканирование с помощью вспомогательного модуля, additional/scanner/portscan/tcp .
Нам необходимо загрузить этот вспомогательный модуль.
msf > использовать вспомогательный/сканер/сканирование портов/tcp
В этом вспомогательном модуле нам нужно задать RHOSTS (удалённые или целевые хосты) и ПОРТЫ, которые мы хотим сканировать. Я подозреваю, что в этой системе может использоваться база данных Microsoft SQL Server, работающая на порту 1433, поэтому я выбрал порты 1–1500. Обратите внимание, что MySQL работает на порту 3306, а Oracle — на порту 1521, поэтому, если она использует одну из этих баз данных, сканирование не обнаружит их, и нам потребуется изменить переменную порта, включив эти порты.
Здесь я сканирую один хост для краткости, но в реальном пентесте вам, вероятно, потребуется просканировать всю сеть, установив RHOSTS на 192.168.89.0/24. В этом случае вывод будет объёмным.
msf > set RHOSTS 192.168.89.191
msf > установить ПОРТЫ 1-1500
msf > запустить
Как вы можете видеть выше, сканер портов обнаружил несколько открытых портов TCP, включая порт 1433, что означает, что в этой системе, вероятно, работает база данных сервера MS SQL!
Это та система, на которую мы хотим нацелиться в качестве следующей точки опоры в этой сети.
Pivoting позволяет нам скомпрометировать систему одного пользователя в сети, а затем использовать это для компрометации всех машин в сети. Используя маршрут, который мы добавили к скомпрометированной системе, мы можем запускать атаки практически на любую машину во внутренней сети из нашей консоли Metasploit!