Σε προηγούμενους οδηγούς είχαμε δει το Metasploit και τις δυνατότητές του, ενώ στον σημερινό οδηγό θα δούμε πως μετατρέπουμε το τερματικό μας σε ένα ισχυρό εργαλείο Meterpreter.

Το Metasploit περιέχει ένα σύνολο εργαλείων που μπορείτε να χρησιμοποιήσετε για να ελέγξετε τα τρωτά σημεία υπολογιστικών συστημάτων, να αναλύσετε τα δίκτυα, να εκτελέσετε επιθέσεις και να αποφύγετε τον εντοπισμό σας. Αν είναι η πρώτη φορά που ακούτε για το metasploit τότε δείτε τον παρακάτω οδηγό:

Ένα από τα καλύτερα χαρακτηριστικά του Metasploit Framework είναι ότι μπορείτε εύκολα να αναβαθμίσετε το κανονικό τερματικό σας από όπου στέλνετε payloads σε Meterpreter payload μόλις ακολουθήσετε την παρακάτω διαδικασία.

Advertisements

Τι είναι το Meterpreter;

Το Meterpreter είναι μια payload επίθεση του Metasploit, που παρέχει ένα διαδραστικό κέλυφος εντολών, από το οποίο ένας χάκερ μπορεί να εξερευνήσει τον υπολογιστή του θύματος του και να εκτελέσει κώδικα. Το Meterpreter γίνεται deployed χρησιμοποιώντας DLL injection στη μνήμη του μηχανήματος στην οποία και παραμένει χωρίς να γράφει δεδομένα στον δίσκο.

Για τους σκοπούς του παρόντος οδηγού θα χρειαστούμε :

Στο Metasploitable2, θα χρησιμοποιήσουμε μια ευπάθεια της Samba προκειμένου να αποκτήσουμε πρόσβαση τερματικού στο θύμα. Το κύριο πλεονέκτημα της Samba, όπως είχαμε δει σε αντίστοιχο οδηγό, είναι ότι κάνει την κοινή χρήση αρχείων μεταξύ διαφορετικών συστημάτων, μια εύκολη διαδικασία για τους διαχειριστές του συστήματος. Πολλές εταιρείες χρησιμοποιούν αυτή την υπηρεσία, προκειμένου να επιτρέψουν στους χρήστες τους να μεταφέρουν αρχεία.

Διαδικασία επίθεσης από το Kali Linux

Ξεκινάμε το metasploit πληκτρολογώντας την εντολή msfconsole στο τερματικό του Kali Linux.

Εύρεση ευπάθειας του Samba

Ας ξεκινήσουμε βρίσκοντας την ευπάθεια που χρειαζόμαστε, όπως φαίνεται παρακάτω:

msf5> search samba
βρίσκοντας την ευπάθεια που χρειαζόμαστε

Όπως μπορείτε να δείτε στην εικόνα, έχουμε πολλά αποτελέσματα. Εμείς θα χρησιμοποιήσουμε το usermap_script exploit.

msf5> use exploit/multi/samba/usermap_script

Πληκτρολογήστε show options για να δείτε περισσότερες επιλογές σχετικά με το exploit. Τώρα, όπως βλέπετε ότι, πρέπει να ορίσετε το RHOST που είναι η διεύθυνση του στόχου . Για να ορίσετε το RHOST, πληκτρολογήστε

msf5> set RHOSTS <IP> 

όπου IP βάζετε την διεύθυνση IP του Metasploitable2 VM Machine

Επιπλέον, για να προβάλετε τη λίστα των payloads, μπορείτε να πληκτρολογήσετε την εντολή show payloads, η οποία παραθέτει όλα τα διαθέσιμα σχετικά payloads. Σε αυτόν τον οδηγό, θα χρησιμοποιήσουμε το ακόλουθο payload:

msf5> set payload cmd/unix/bind_perl
msf5> show options

Σημείωση: Το Meterpreter Reverse TCP payload δεν θα λειτουργήσει λόγω μη συμβατότητας.

Βλέπουμε εδώ ότι όλες οι επιλογές που έχουμε διαθέσιμες έχουν προετοιμαστεί, οπότε ας προσπαθήσουμε να εκμεταλλευτούμε το κενό ασφαλείας, πληκτρολογώντας την εντολή run για να ξεκινήσει η επίθεσή μας.

Όπως μπορείτε να δείτε, μας έχει δώσει ένα shell session, αλλά δεν μπορούμε να εκτελέσουμε όλες τις εντολές στον προορισμό μας λόγω περιορισμένων δικαιωμάτων του shell.

Μετατροπή τερματικού σε Meterpreter Shell

Ας προχωρήσουμε στο δεύτερο βήμα για να αναβαθμίσουμε το απλό shell σε meterpreter shell.

Πατήστε τον συνδυασμό πλήκτρων CTRL + Z για να μετακινήσετε την τρέχουσα διεργασία στο παρασκήνιο, όπως φαίνεται παρακάτω:

Το Metasploit έχει ένα ευρύ φάσμα από modules (αρθρώματα), που μπορούμε να χρησιμοποιήσουμε στην μετά-εκμετάλευση κατάσταση για να τα τρέξουμε στους παραβιασμένους στόχους με σκοπό τη συλλογή στοιχείων, βαθύτερη πρόσβαση σε ένα δίκτυο-στόχο, και πολλά άλλα.

Advertisements

Ας προσπαθήσουμε να βρούμε το απαραίτητο module πληκτρολογώντας την ακόλουθη εντολή:

msf5> search shell_to_meterpreter

Για να χρησιμοποιήσετε το module, πληκτρολογήστε την εντολή use ακολουθούμενη από την επιλογή show options

msf5> use post/multi/manage/shell_to_meterpreter
msf5> show options
πληκτρολογήστε την εντολή use ακολουθούμενη από την επιλογή show options

Στο παραπάνω στιγμιότυπο οθόνης, μπορείτε να δείτε ότι, πρέπει να ορίσετε δύο παραμέτρους, δηλαδή LHOST και SESSION ID. Για να προβάλετε όλες τις συνεδρίες, πληκτρολογήστε sessions -l που παραθέτει όλες τις τρέχουσες συνεδρίες με τον αντίστοιχο Session ID.

Τώρα για να ορίσετε το session, πληκτρολογήστε «set SESSION 1» και στη συνέχεια εκτελέστε το module όπως φαίνεται παρακάτω:

πληκτρολογήστε "set SESSION 1"

Τώρα, όταν εκτελέσουμε αυτό το module, θα χρησιμοποιήσει το session που έχουμε ήδη φτιάξει (και το είχαμε αφήσει στο παρασκήνιο) σε ένα νέο meterpreter session, όπου αυτό θα μας δώσει τον έλεγχο που θέλουμε να έχουμε! Οπότε ας εκτελέσουμε το module μας!. Πληκτρολογήστε ξανά sessions -l για να προβάλετε όλα τα sessions.

Για να αλληλεπιδράσετε με το meterpreter shell, πληκτρολογήστε sessions -i ακολουθούμενη από τον αριθμό του meterpreter session που είναι το 2 στην περίπτωσή μας.

Καταφέραμε να αναβαθμίσουμε το shell από απλό τερματικό σε ένα meterpreter shell που ήταν ο στόχος μας. Πλέον μπορούμε να εκμεταλλευτούμε πλήρως όλη την γκάμα εντολών του meterpreter shell. Για περισσότερα σχετικά με τις διαθέσιμες εντολές δείτε τον επίσημο οδηγό:

Παραπομπές:

https://www.yeahhub.com/metasploit-upgrading-normal-command-shell-meterpreter-shell/