PDA

Просмотр полной версии : Meterpreter


Vertigo
03.07.2020, 13:21
Приветствую всех Жителей Форума.
Сегодня будем рассматривать атакующий инструмент,включающий в себя постэксплуатационные модули.
И основной функционал,который реализован в powershell.
Обязан своим появлением он португальскому специалисту Pedro Ubuntu.
Вдохновение и основа скрипта была позаимствована у ZHacker13.
И скрипт,созданный ZHacker13, называется Reverse TCP Shell - Framework.
Pedro Ubuntu более детально проработал скрипт и получился очень даже расширенный framework.
Автор даже ведёт объёмную справочную страницу по работе каждого из модулей
В основе реализации начальной атаки на хосты заложена обфускация кода reverse shell для обхода AV ,в том числе и защитника Windows.
Поделюсь с вами как работать в BlackArch c инструментом,также поговорим о произвольном наименовании атакующих файлов.
Meterpreter изначально создавался для работы на Windows,Kali Linux и Ubuntu.
Целью в обзоре будет Windows10.

Администрация Форума и автор обзора напоминают о запрете применения рассматриваемого инструмента в незаконных целях.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.

Обязательным условием является наличие пакета powershell (помимо Apache)в системе.
С установкой Apache никаких нареканий,а про powershell стоит рассказать.
Если с Kali Linux с этим нет проблем:

Код:



# apt-get install powershell


То в BlackArch задача немного хлопотная.
Во-первых,распространённым методом установить пакет не получилось.
На другие Arch Linux устанавливается так:

Код:



# git clone https://aur.archlinux.org/powershell.git
# cd powershell
# makepkg -si


Если не вышло,то можно установить демон snapd для управления snap-пакетами и попытаться установить powershell:

Код:



# git clone https://aur.archlinux.org/snapd.git
# cd snapd
# makepkg -si
# systemctl enable --now snapd.socket
# ln -s /var/lib/snapd/snap /snap
# snap install powershell --classic
# pwsh -запуск powershell


Во-вторых,не помогло это в современном BlackArch,в итоге собрал всё из архива двоичных файлов:

Код:



# curl -L -o /tmp/powershell.tar.gz https://github.com/PowerShell/PowerShell/releases/download/v7.0.1/powershell-7.0.1-linux-x64.tar.gz
# mkdir -p /opt/microsoft/powershell/7
# tar zxf /tmp/powershell.tar.gz -C /opt/microsoft/powershell/7
# chmod +x /opt/microsoft/powershell/7/pwsh
# ln -s /opt/microsoft/powershell/7/pwsh /usr/bin/pwsh
# pwsh


Команда удаления powershell на случай,если не выйдет дружбы с двоичными файлами:

Код:



# rm -rf /usr/bin/pwsh /opt/microsoft/powershell


Установка Meterpreter

Код:



# git clone https://github.com/r00t-3xp10it/meterpeter.git
# cd meterpeter/
# chmod +x meterpeter.ps1
# pwsh meterpeter.ps1 -команда запуска


Здесь нам предлагается указать IP адрес атакующей машины,порт прослушивателя и метод обфускации.

Генерируется ссылка,которую зашифровываем,сокращаем и размещанием для цели.
Обратите внимание,что порт соединения в ссылке установился 80,т.к.Apache работает с данным портом.
И если вы изменяли в конфигурационном файле Apache порт,в любом случае,откройте редактором файл meterpreter.ps
И проверьте чтобы порт совпадал с тем,что указан в Apache.
Об этом поведаю когда перейдём к произвольному наименованию файлов.

Далее,скачиваем,или клонируем сайт ,который будет выступать в роли наживки.
Выбрал сайт для реализации продукции от Компании Microsoft и отредактировал его немного для настроения.

Видим,что все файлы в сборе и ожидают своего часа.

При переходе по ссылке,цели предлагается автозагрузка архива с сервера атакующего.

Начало сессии

Прверим наличие соединения с целью при этом.

Модули Post-эксплуатации

Целевой разведки

Перейдём к редактированию файлов.
Не всегда устраивает дефолтное наименование файла.
В данном случае атака замаскирована под важный пакет дополнения для Windows.
Открываем редактором файл meterpeter.ps1
Путь для Kali Linux в нём прописан до серверного файла как /var/www/html/
В BlackArch он иной,меняем.
Порт дефолтный в скрипте для коннекта цели 8083,меняем на тот,с которым у вас работает Apache.

Здесь закомментировал строку,на скорость это не влияет,просто скрипт не выводит предупреждение.
(В Kali Linux такой проблемы нет)
Также,где можно,заменил дефолтное наименование файлов на произвольное,оставляем только расширения разумеется.

Теперь идём в директорию mimiRatz ,в которой батник,его просто переименовываем.
Если этого не сделать,то основной скрипт на него ссылается и будут ошибки.
Менять имена файлов в содержании батника-по желанию.
У цели конечно будут видны во время запуска файла в cmd дефолтные названия.

В Kali Linux всё это прекрасно работает
Изучаем драйверы на целевом хосте

Неплохо,даже для того,чтобы сделать скриншот не хватило прав.
Переключаемся на модуль PostExploit-Escalate и пробуем получить права system.
Скрипт пытается заполучить их временно,но для скрина и многого другого этого хватает.

Изучаем защиту у цели.

Проверяем SMB

Вот здесь необычная опция с юмором и юзеру можно передать звуковое привествие.
И всё,что вы введёте английским текстом,а если у юзера наушники,или колонки активированы,
то милый женский голос всё это ему зачитает на ушко.

По модулям отличная документация,ссылку на которую предоставил выше.
И конечно не стоит заливать файлы на Virus Total.

На этом у меня всё,кстати,пока готовил обзор,автор уже ещё добавил в инструмент новшество.
Благодарю всех за внимание,желаю добра , отличного настроения и до новых встреч.

Cr1stalPro100
07.02.2021, 22:42
Как по детекту?

Asper Frost
23.03.2022, 23:49
Cr1stalPro100 сказал(а):

Как по детекту?


скорее всего будет палиться, как и любой другой генератор