• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Создание SSL сертификата. Meterpreter. MPM

Привет! В той статье мы рассмотрим способ, который позволит пользователям защитить свое соединение meterpreter, с помощью SSL – сертификата.

upload_2017-6-7_23-13-11.png


Сам протокол SSL обеспечивает конфиденциальный обмен данными между клиентом и сервером. Шифрование данных происходит с использованием открытого ключа. Таких ключа два, и каждый может быть использован как для шифрования сообщения, так и для его расшифровки. Если один ключ используется для шифрования, то при расшифровке будет использован другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя открытый ключ, и храня в тайне секретный ключ.

Протокол SSL использует среду с несколькими слоями, что и обеспечивает безопасность обмена информации. Конфиденциальность общения устанавливается за счёт того, что безопасное подключение открывается только целевым пользователям.

Безопасный SSL протокол размещается между двумя протоколами: протоколом, который использует программа-клиент (HTTP, FTP, IMAP, LDAP, Telnet и т.д.) и транспортным протоколом TCP/IP. Создавая своего рода заслонки с обеих сторон, он защищает и передает данные на транспортный уровень. Благодаря работе по многослойному принципу, SSL протокол поддерживает много разных протоколов программ-клиентов.

upload_2017-6-7_23-13-27.png


Работа протокола SSL делится на два уровня. Первый уровень – слой протокола подтверждения подключения (Handshake Protocol Layer). Он состоит из трех под-протоколов: протокол подтверждения подключения (Handshake Protocol), протокол изменения параметров шифра (Change Cipher Spec Protocol) и предупредительный протокол (Alert protocol). Второй уровень – это слой протокола записи.

Когда клиент начинает сеанс SSL с сервером, брандмауэр захватывает SSL-запрос клиента и перенаправляет запрос SSL на сервер. Сервер отправляет сертификат для клиента, который перехватывается брандмауэром. Если сертификат сервера подписан CA, которому доверяет брандмауэр, он создает дубликат сертификата сервера, подписанного Forward Trust, и пересылает сертификат клиенту для проверки подлинности.

Meterpreter_Paranoid_Mode.sh позволяет пользователям защищать ваше промежуточное / stageless подключение для Meterpreter, проверяя сертификат обработчика, к которому он подключается.

Итак, Meterpreter Paranoid Mode.

upload_2017-6-7_23-13-44.png


Открываем консоль и скачиваем MPM с репозиториев Github.

> git clone https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL

upload_2017-6-7_23-14-5.png


Затем, запускаем исполняемый скрипт:

upload_2017-6-7_23-14-18.png


Жмем Enter, и пытаемся сгенерировать сертификат:

upload_2017-6-7_23-14-33.png


Выбираем домен:

upload_2017-6-7_23-14-46.png


И формат полезной нагрузки:

upload_2017-6-7_23-15-0.png


Вводим адрес атакующего хоста, и затем порт.

upload_2017-6-7_23-15-11.png


Выбираем тип полезной нагрузки:

upload_2017-6-7_23-15-30.png


Далее, будет сгенерирован файл с полезной нагрузкой и PEM-сертификат.

upload_2017-6-7_23-15-43.png


PEM – наиболее популярный формат среди сертификационных центров.

upload_2017-6-7_23-15-57.png

upload_2017-6-7_23-16-5.png


Запустив пайлоад на целевом хосте, получаем защищенное SSL-сертификатом соединение.

upload_2017-6-7_23-16-22.png


На этом все, спасибо за внимание.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!