Привет! В той статье мы рассмотрим способ, который позволит пользователям защитить свое соединение meterpreter, с помощью SSL – сертификата.
Сам протокол SSL обеспечивает конфиденциальный обмен данными между клиентом и сервером. Шифрование данных происходит с использованием открытого ключа. Таких ключа два, и каждый может быть использован как для шифрования сообщения, так и для его расшифровки. Если один ключ используется для шифрования, то при расшифровке будет использован другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя открытый ключ, и храня в тайне секретный ключ.
Протокол SSL использует среду с несколькими слоями, что и обеспечивает безопасность обмена информации. Конфиденциальность общения устанавливается за счёт того, что безопасное подключение открывается только целевым пользователям.
Безопасный SSL протокол размещается между двумя протоколами: протоколом, который использует программа-клиент (HTTP, FTP, IMAP, LDAP, Telnet и т.д.) и транспортным протоколом TCP/IP. Создавая своего рода заслонки с обеих сторон, он защищает и передает данные на транспортный уровень. Благодаря работе по многослойному принципу, SSL протокол поддерживает много разных протоколов программ-клиентов.
Работа протокола SSL делится на два уровня. Первый уровень – слой протокола подтверждения подключения (Handshake Protocol Layer). Он состоит из трех под-протоколов: протокол подтверждения подключения (Handshake Protocol), протокол изменения параметров шифра (Change Cipher Spec Protocol) и предупредительный протокол (Alert protocol). Второй уровень – это слой протокола записи.
Когда клиент начинает сеанс SSL с сервером, брандмауэр захватывает SSL-запрос клиента и перенаправляет запрос SSL на сервер. Сервер отправляет сертификат для клиента, который перехватывается брандмауэром. Если сертификат сервера подписан CA, которому доверяет брандмауэр, он создает дубликат сертификата сервера, подписанного Forward Trust, и пересылает сертификат клиенту для проверки подлинности.
Meterpreter_Paranoid_Mode.sh позволяет пользователям защищать ваше промежуточное / stageless подключение для Meterpreter, проверяя сертификат обработчика, к которому он подключается.
Итак, Meterpreter Paranoid Mode.
Открываем консоль и скачиваем MPM с репозиториев Github.
> git clone https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
Затем, запускаем исполняемый скрипт:
Жмем Enter, и пытаемся сгенерировать сертификат:
Выбираем домен:
И формат полезной нагрузки:
Вводим адрес атакующего хоста, и затем порт.
Выбираем тип полезной нагрузки:
Далее, будет сгенерирован файл с полезной нагрузкой и PEM-сертификат.
PEM – наиболее популярный формат среди сертификационных центров.
Запустив пайлоад на целевом хосте, получаем защищенное SSL-сертификатом соединение.
На этом все, спасибо за внимание.
Сам протокол SSL обеспечивает конфиденциальный обмен данными между клиентом и сервером. Шифрование данных происходит с использованием открытого ключа. Таких ключа два, и каждый может быть использован как для шифрования сообщения, так и для его расшифровки. Если один ключ используется для шифрования, то при расшифровке будет использован другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя открытый ключ, и храня в тайне секретный ключ.
Протокол SSL использует среду с несколькими слоями, что и обеспечивает безопасность обмена информации. Конфиденциальность общения устанавливается за счёт того, что безопасное подключение открывается только целевым пользователям.
Безопасный SSL протокол размещается между двумя протоколами: протоколом, который использует программа-клиент (HTTP, FTP, IMAP, LDAP, Telnet и т.д.) и транспортным протоколом TCP/IP. Создавая своего рода заслонки с обеих сторон, он защищает и передает данные на транспортный уровень. Благодаря работе по многослойному принципу, SSL протокол поддерживает много разных протоколов программ-клиентов.
Работа протокола SSL делится на два уровня. Первый уровень – слой протокола подтверждения подключения (Handshake Protocol Layer). Он состоит из трех под-протоколов: протокол подтверждения подключения (Handshake Protocol), протокол изменения параметров шифра (Change Cipher Spec Protocol) и предупредительный протокол (Alert protocol). Второй уровень – это слой протокола записи.
Когда клиент начинает сеанс SSL с сервером, брандмауэр захватывает SSL-запрос клиента и перенаправляет запрос SSL на сервер. Сервер отправляет сертификат для клиента, который перехватывается брандмауэром. Если сертификат сервера подписан CA, которому доверяет брандмауэр, он создает дубликат сертификата сервера, подписанного Forward Trust, и пересылает сертификат клиенту для проверки подлинности.
Meterpreter_Paranoid_Mode.sh позволяет пользователям защищать ваше промежуточное / stageless подключение для Meterpreter, проверяя сертификат обработчика, к которому он подключается.
Итак, Meterpreter Paranoid Mode.
Открываем консоль и скачиваем MPM с репозиториев Github.
> git clone https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
Затем, запускаем исполняемый скрипт:
Жмем Enter, и пытаемся сгенерировать сертификат:
Выбираем домен:
И формат полезной нагрузки:
Вводим адрес атакующего хоста, и затем порт.
Выбираем тип полезной нагрузки:
Далее, будет сгенерирован файл с полезной нагрузкой и PEM-сертификат.
PEM – наиболее популярный формат среди сертификационных центров.
Запустив пайлоад на целевом хосте, получаем защищенное SSL-сертификатом соединение.
На этом все, спасибо за внимание.