Тестирование на проникновение в Windows с использованием Metasploit

В предыдущем руководстве, которое было наши первым практическим уроком по тестированию на проникновение, мы подготовили все необходимые инструменты и совершили атаку на машину под управлением непропатченной и уязвимой версии Windows XP. Атака велась с Kali Linux, и мы использовали фреймворк Metasploit — один из лучших инструментов для тестирования на проникновение (пентест). Мы воспользовались широкой известной уязвимостью Windows XP под названием MS08-dcom. Её известность означает, что на большинстве машин под управлением Windows она уже исправлена, поэтому подобная атака не сработает в реальных условиях (если, конечно, вы не атакуете компьютер своего дедушки, на котором отключены автоматические обновления). В данном руководстве мы перейдём к исполнению кода и посмотрим, что можно сделать, после успешного использования уязвимости. Обязательно прочитайте предыдущий пост, чтобы понять содержимое этого, поскольку я не будут объяснять этапы атаки системы.

Я просто покажу вам, что делать после успешной атаки. Вот ссылка на предыдущий пост — Эксплуатация уязвимой машины с Windows при помощи Metasploit.   

Ссылка выше также поможет вам подготовить инструменты для тестирования на проникновение в системе, с которой будет вестись атака (Kali linux), и жертву (непропатченная версия XP). Обе их системы будут виртуальными машинами, созданными в приложении VMware workstation. Теперь, если вы уже прочитали предыдущее руководство и успешно атаковали машину с Windows XP, можете, наконец, переходить от утомительной работы к интересной части.

Для тех, кто пришёл из предыдущего руководства по взлому XP

Скорее всего, вы остановились на чём-то подобном:

Это как раз то, что вы получите, запустив интерпретатор командной строки в XP. Этот интерпретатор работает так же, как терминал в linux. Отсюда вы можете выполнять различные действия в режиме без графического интерфейса. Командную строку можно запустить на любой машине с Windows. Нажмите сочетание клавиш + R. Кнопка Windows, на которой изображён логотип системы, находится между клавишами Ctrl и Alt. На экране появится окно Выполнить (если данная комбинация клавиш не сработала, найдите другой способ запустить это окно, например, откройте диспетчер задач и нажмите Новая задача). Теперь введите cmd и нажмите Enter. Вы увидите чёрное окно с заголовком Командная строка. Именно к этому мы и получили доступ на нашей машине с Kali, после успешного выполнения инструкций предыдущего руководства. Теперь вы можете передвигаться по директориям, удалять и создавать файлы и так далее. К примеру, команда «cd..» (без кавычек) позволяет перейти в директорию на один уровень выше той, в которой вы находились. cd <имя> выполняет переход к папке с указанным именем (если она существует). В этой статье я не собираюсь учить вас работе в командной строке. Будет лучше, если вы самостоятельно поищете информацию через Google или зайдёте на этот сайт со списком кодов для командной строки. После завершения работы введите exit, чтобы выйти из командной строки. Теперь вы можете выполнить другой код, отличный от shell_bind_tcp, которым мы воспользовались ранее. Обратимся к расширенной многофункциональной начинке Meterpreter.

Шаги, которые не нужно повторять

  • Сбор информации — Вам не нужно снова определять IP адрес целевого компьютера и жертвы. Они не изменились.
  • Вам не придётся снова указывать эксплойт. Впрочем, при желании, можете воспользоваться другим эксплойтом. Лично я рекомендую попробовать другой эксплойт, поскольку вам нужно использовать любую возможность, позволяющую попрактиковаться и узнать что-то новое, особенно если вы только начинаете. Мы использовали exploit/windows/dcerpc/ms03_026_dcom. На этот раз, обратимся к netapi или exploit/windows/smb/ms08_067_netapi.

Что изменилось

  • Начинка — Мы будем использовать начинку meterpreter вместо shell_bind_tcp. Поэтому на экране будет что-то вроде meterpreter>  вместо C:WINDOWSsystem32>. После успешной атаки meterpreter предоставляет широкий набор функций.
  • Требования к начинке. Все начинки требуют от вас указания порта и IP цели (RHOST). Однако некоторым начинкам необходим и IP атакующей машины (LHOST). Используйте команду SHOW OPTIONS, чтобы понять, какие данные вам понадобятся. Во время сбора информации вы уже получили IP адрес и номер открытого порта жертвы, а также собственный IP. Воспользуйтесь командой SET, чтобы ввести необходимые значения. Все команды SET, за исключением

    , останутся неизменными.

Скриншоты ниже помогут вам пройти через этот этап. Я постараюсь подготовить более подробные инструкции, когда появиться время.

Эксплуатация машины

Вот несколько скриншотов, которые послужат вам наглядным примером процесса эксплуатации машины. Я ничего не объясняю, поскольку подробности уже известны вам из предыдущего руководства. Хочу лишь отметить, что на этот раз использую другую начинку и другой эксплойт. Начинкой будет meterpreter (самая лучшая начинка из предлагаемых metasploit, обладающая широким функционалом), а в качестве эксплойта выступит Netapi (работает с той же уязвимостью MS08). Эксплойт был изменён только ради практики, и я предлагаю вам попробовать и другие эксплойты (чаще всего, у вас ничего не выйдет, но продолжайте пытаться). Скриншоты:

Взлом Windows с помощью Metasploit и Meterpreter

IP жертвы (Windows XP)

ifconfig 2

IP атакующего (Kali Linux)

Start Services 3

Запуск сервисов postgresql и metasploit

start framework 4

Запуск фреймворка metasploit

netapi 5

Выбор эксплойта

meterpreter 6

Указание значений RHOST и PAYLOAD (начинка)

exploit 7

Эксплуатация цели (Windows XP)

Итак, мы, наконец, совершили атаку. Теперь начинается интересная часть.

Использование функций начинки

Чтобы посмотреть список опций, предоставляемых meterpreter, введите ?.

help 8

Знакомство с жертвой

Теперь давайте воспользуемся базовой командой sysinfo, чтобы получить информацию о системе, к которой мы только что получили доступ. Кроме этого, выполните getuid, чтобы узнать, от имени какого пользователя вы зашли в систему и какими привилегиями обладаете. Вдобавок, getpid покажет вам, какой процесс использует ваша начинка, а ps продемонстрирует список всех процессов, запущенных в системе жертвы.

processes 9

Примечание: На создание этих панелек с кодом уходит немало времени, так что в будущем я буду просто выделять код курсивом (такой уж я ленивый).

Несколько интересных команд meterpreter

Воспользовавшись командой run checkvm, вы сможете узнать, является ли ваша цель виртуальной машиной.

Чтобы получить список всех приложений, установленных на компьютере жертвы, введите run get_application_list.

Чтобы остановить антивирус жертвы, выполните run killav. Конечно, в реальных условиях это не сработает, так как остановка процесса антивируса — непростая задача, чтобы справиться с которой одной строки кода явно недостаточно. Впрочем, в зависимости от того, какую машину вы выбрали в качестве своей жертвы для этого руководства, команда может и помочь.

Тестирование на проникновение - Взлом Windows с помощью Metasploit и Meterpreter

Заключение

Просто продолжайте выполнять различные команды. Большинство из них довольно интересны. На сегодня это всё, что хотел рассказать. Тестируйте другие команды и оставляйте комментарии, если что-то вас заинтересует. Я продолжу расширять список команд, как только появится свободное время.

Источник: http://www.kalitutorials.net/2014/02/penetration-testing-hacking-windows.html

Похожие темы

Модификация форка Reaver — t6x — для использования... When poor design meets poor implementation. Когда убогий дизайн встречается с убогой реализацией. (это не про форки Reaver, это про WPS) Обновление: П...
Как взламывать пароль вай фай... https://codeby.net/forum/threads/vzlom-wifi-dlja-chajnikov.58099/ Взлом WiFi для новичков (читай "для нубов"). Всем привет! Я думал, что лучше, чем...
Ещё один способ взлома почты — подвох откуда не жд... Про кражу паролей от почты, о взломе почты я уже писал. Например в статье «Как воруют пароли от почты». Я недавно вспоминал эту статью и...
Обход UAC на удаленном компьютере жертвы... https://codeby.net/forum/threads/bypass-uac-metasploit.57901/ Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpre...
Parrot Security OS (или ParrotSec) https://codeby.net/forum/threads/parrot-security-os.57935/ Parrot Security OS (или ParrotSec) - является дистрибутивом GNU / Linux, на основе Debia...