• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья NetRipper или Всё новое — это хорошо забытое старое.

Здравствуйте друзья,
Решил влить вам чутка годноты.

Сегодня рассмотрим инструмент для постэксплуатации - NetRipper.

NetRipper - GIT

Данный инструмент использует не совсем традиционный подход к извлечению информации, привычные всем сниффы таскают пароли и хеши из сетевого трафика, NetRipper же использует API хуки и обращается к функциям доступным даже для обычного низкопривелегированного юзверя, что зачастую может помочь собрать данные для продвижения пентеста. Особо необходимо отметить что NetRipper захватывает трафик до шифрования и после - что помогает анализировать в процессе пентеста.

Сама тулзовина использует такие прекрасные вещи как -
1) Reflective DLL Injection от уважаемого Stephen Fewer (stephenfewer/ReflectiveDLLInjection)
2) И конечно основной метод MinHook от не менее уважаемого Tsuda Kageyu (TsudaKageyu/minhook)

Как работает API HOOK . (если честно даже не вижу смысла делать пояснение на картинке и так все понятно)

1524691872059.png


Стоить заметить, что этот инструмент впервые был продемонстрирован на Defcon 23, в Вегасе. Какая древность скажите вы. Но не тут то было, проектик то обновлялся.

Так как речь идет о пост-эксплуатации, то нужно кратко рассмотреть варианты доставки NetRipper’a.
Вариантов как всегда множество — можно использовать его в рамках уже имеющейся метасплойт сессии, или доставить в качестве отдельного пейлоада с помощью социальной инженерии, тут конечно выбор за вами.

В папках x86\x64 - уже можно найти собранные exeшники.

Powershell

Так же NetRipper написан и на Powershell, но к сожалению не обновлялся и отсутствует поддержка x64 (в самом ps1 скрипте.)
Если всё же у вас появилось желание протестировать, вы сразу столкнетесь с ошибкой:

1524690289976.png


Грамотному человеку, сразу доступно что не возможно использовать $index: переменную в подобном виде. Ну а для человека не сведущего поясняю иди -> в 111 строчку и поставь пробел после $index
Код:
Import-Module Netripper.ps1
Invoke-NetRipper -LogLocation C:\Temp\ -ProcessName ВашеИмяПроцесса -Verbose -AllData
Или укажите -ProcessID

-------------------------------------------------------------------------------

Думаю что с этим разобрались. Поехали дальше

Metasploit

Ты, мой дорогой читатель, естественно уже запасся сессией meterpreter, и уже потираешь лапки в предвкушении. Но давай подгрузим все таки модуль.


Для типичной установки меты в Kali (Кто ставил себе мету сам, ему и без моих пояснений понятно что куда пихать)
Код:
cd  NetRipper
mkdir /usr/share/metasploit-framework/modules/post/windows/gather/netripper
cp Metasploit/netripper.rb /usr/share/metasploit-framework/modules/post/windows/gather/netripper/netripper.rb
cp x86/DLL.x86.dll /usr/share/metasploit-framework/modules/post/windows/gather/netripper/DLL.x86.dll
cp x64/DLL.x64.dll /usr/share/metasploit-framework/modules/post/windows/gather/netripper/DLL.x64.dll

На картинке видно, что я использовал типовой multi-web_delivery для получения сессии. Думаю что комментарии к картинке не нужны.
1524690789069.png


DATAPATH TEMP для нас соответственно будет C:\Users\User\AppData\Local\Temp\NetRipper

1524691310473.png

Как видим в логах есть трафф до крипты и после.

NetRipper прекрасно справился с захватом логина и пароля для ok.ru или facebook.com (маленький камень полетел ну сами знаете в чей огород)

1524691422029.png

Но мы и на этом не ограничимся и протестируем с putty
1524691467648.png

1524691485378.png


А вот и наша магия

1524691505218.png


-------------------------------------------------------------------------------

Пара слов о плагинах


Плагины
  1. PlainText - позволяет записывать только текстовые данные
  2. DataLimit - сохранение только первых байтов запросов и ответов
  3. StringFinder - поиск определенной строки в сетевом трафике

-------------------------------------------------------------------------------

Пара слов за возможности


Протестированные приложения

NetRipper должен иметь возможность фиксировать сетевой трафик: Putty, WinSCP, SQL Server Management Studio, Lync (Skype для бизнеса), Microsoft Outlook, Google Chrome, Mozilla Firefox.
Список не ограничивается этими приложениями, но для других инструментов может потребоваться специальная поддержка.
Хотя протестировав большое число клиент-серверных приложений могу сказать, что работает очень многое.

-------------------------------------------------------------------------------

Вся дополнительная информация и подробности работы указаны в pdf приложении с dc на гите.

Ну и в завершении:
Вся информация предоставлена в ознакомительных целях. Автор Тулзы как и автор статьи предупреждает об ответственности за использовании материалов в неправомерных целях.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!