Meterpreter Scripting

Одной из самых мощных функций Meterpreter, является универсальность и простота добавления дополнительных возможностей. Это достигается при помощи скриптов Meterpreter. Этот раздел будет охватывать автоматизацию задач в Meterpreter сессии, посредством использования этих сценариев окружающей среды, поэтому вы можете использовать Meterpreter скрипты и писать свои собственные скрипты для ваших уникальных потребностей.

 

Прежде чем сделать правильно, стоит охватить несколько пунктов. Как и все скрипты в Metasploit Framework мы будем использовать скрипты написанные на Ruby и расположенные в главной директории Metasploit в scripts/meterpreter. Для тех кто не знаком с Ruby, интересной для обучения будет онлайн книга «Программирование Ruby».

 

Перед началом, стоит уделить несколько минут чтобы просмотреть текущее хранилище промежуточных версий скриптов Meterpreter. Это большой ресурс для использования просмотра как другие проходят проблемы, и возможно для того чтобы занять код, который может быть для вас полезен.

Модуль John The Ripper

Модуль John The Ripper используется для определения слабых паролей, которые были получены в виде хеш файлов или сырых LANMAN/NTLM хешей(hashdump). Целью этого модуля является обнаружение тривиальных паролей, за короткий промежуток времени. Для того чтобы взломать пароли, либо комплексы паролей, или же использовать большие словарные списки, John the Ripper должен быть использован за пределами Metasploit Framework. Данная начальная версия имеет только LM/NTLM полномочия из hashdump и использует стандартный список слов и правил

 

Используем John The Ripper
Dante

Поиск контента через Meterpreter

Потеря информации является одной из самых серьёзных угроз, с которыми сталкиваются корпорации, этого часто возможно избежать научив пользователей правильно защищать свои данные. Пользователи часто сохраняют свои данные на своих локальных компьютерах, а не на корпоративных серверах где существует повышенный контроль.

 

Meterpreter имеет встроенную функцию, которая по умолчанию обыщет все диски на заражённом компьютере в поиске файлов просматривая файлы по вашему выбору.

Подсказка по поиску Meterpreter
Dante

 

Для того чтобы произвести поиск по всем JPG файлам на компьютере, просто необходимо запустить команду search с переключателем ‘-f‘ и указать ей тип файла для поиска.

Поиск Meterpreter по расширению
Dante

Читать далее Поиск контента через Meterpreter

Захват экрана в Metasploit

Ещё одной особенностью meterpreter является возможность захватывать рабочий стол жертвы и сохранять его в вашей системе. Давайте кратко рассмотрим как это делается. Мы предполагаем что вы уже имеете консоль meterpreter и мы будем смотреть на то что на экране нашей жертвы.

Захват рабочего стола в Metasploit
Dante

 

Мы видим насколько это было эффективно при переходе к explorer.exe, убеждаемся что наш процесс meterpreter имеет доступ к активным рабочим столам, в ином случае это не будет работать.

Используем TimeStomp

Взаимодействие с большинством файловых систем подобно хождению по снегу… вы оставляете следы. Насколько подробную информацию эти следы оставят, что из них можно узнать, а так же как долго они останутся, зависит от различных обстоятельств. Искусства анализа этих артефактов цифровой судебно-медицинской экспертизы. Различные причины при проведении тестов на проникновение, могут затруднить судебному аналитику определить действия которые вы предприняли.

 

Лучший способ избежать обнаружения следов судебным экспертом, прост. НЕ ПРИКАСАТЬСЯ К ФАЙЛОВОЙ СИСТЕМЕ!!! Это одна из замечательных вещей в meterpreter, он загружается в память, ничего не записывая на диск, что значительно снижает количество следов которые мы оставляем в системе. Однако, во многих случаях вам может быть необходимо взаимодействие с файловой системой, каким-нибудь образом. В этом случае, отличным инструментом будет timestomp.

 

Давайте посмотрим файл в системе и MAC (Modified, Accessed, Changed) время файла.

Смотрим время файла с MAC
Dante

 

Теперь мы начнем использовать систему и загрузим сессию meterpreter. После этого мы загрузим модуль timestomp и рассмотрим файл в запросе.

Используем timestomp модуль
Dante

  Читать далее Используем TimeStomp

Portfwd

Команда portfwd из Meterpreter оболочки наиболее часто используется в качестве метода pivoting, что позволяет получить прямой доступ к компьютерам в ином случае недоступным из атакующей системы. Запустить эту команду на скомпроментированом хосте, который имеет доступ к атакующей сети либо системе, можно существенно продвинуться вперед при помощи TCP соединении сквозь эту машину. Фактически делая его pivot точкой. Во многом похоже на техники переадресации портов, используемых с подключением ssh, portfwd будет ретранслировать соединения TCP из подключенных машин.

 

Help

Из активного сеанса Meterpreter, набор команды portwd -hотобразит различные опции и аргументы команд.

Подсказка portwd
Dante

 

Опции

L: Используется для определения прослушивающего хоста. Если вам необходимо осуществить переход на конкретном сетевом адаптере, можно опустить эту опцию. Если не будет ничего введено, будет использоваться 0.0.0.0

 

h: Отображает подсказку, о чем сказано выше.

 

-l: Это локальный порт, который будет прослушиваться на атакующей машине. Подключение к этому порту будет направлено на удаленную систему.

 

p: Порт, который ожидает TCP соединение.

 

r: IP-адрес подключения связанный с целью. Читать далее Portfwd

Pivoting

Pivoting является уникальной техникой использующей instance (также называемый как ‘plant‘ или ‘foothold‘), чтобы иметь возможность перемещаться вокруг внутренней части сети. Использование основывается на первой скомпрометированной системе, чтобы с её помощью скомпрометировать иные недоступные системы. В этом случае мы будем использовать его для маршрутизации трафика из обычно немаршрутизируемой сети.

 

Например мы являемся пентестерами для Security-R-Us. Вы вытягиваете каталог компании и ищите целевого пользователя в целевом IT отделе. Вы звоните пользователю и утверждаете что вы от поставщика и хотели бы чтобы посетили ваш сайт для того чтобы скачать патч безопасности. В URL вы указываете им на работающий эксплоит в Internet Explorer.

Задаем эксплоит в интернет эксплоит
Dante

Читать далее Pivoting