Клиентские бреши

Клиентские эксплоиты в Metasploit

 

Как мы уже рассматривали, Metasploit среди множества применений имеет еще одно, в данной статье я буду рассматривать эксплоиты на стороне клиента. Для того чтобы увидеть всю мощь использования MSF эксплоита на стороне клиента, мы обратимся к истории.

 

В мире информационной безопасности, социальная инженерия стала все чаще использовать вектор атаки. Даже если меняются технологии, одна вещь остается неизменной, это та что сами люди не придерживаются безопасности. Вот в связи с этим социальная инженерия стала очень горячей темой в мире информационной безопасности.

 

В нашем первом сценарии, атакующий должен сделать большой сбор информации с использованием таких инструментов как Metasploit Framework, Maltego, а так же иных для сбора адресов электронной почты и информации для запуска социальной инженерии, эксплоитом стороны клиента на жертве.

 

После успешного погружения в корзину, и выбирания писем из интернета, он получил два ключевых элемента информации.

 

1) Они используют ‘Best Computers‘ для технических служб.

2) IT-отдел имеет адрес электронной почты itdept@victim.com

 

Нам необходимо получить shell на компьютере IT-отдела и запустить ‘key logger‘ для получения паролей, разведданные и любые иные лакомые кусочки информации.

 

Мы запускаем загрузку нашего msfconsole. После загрузки мы создаем вредоносный PDF, который предоставит жертве чувство безопасности в его открытии. Для того чтобы это сделать, он должен казаться законным, иметь нормальное название, являться реалистичным, и не быть помеченным анти-вирусом либо иным программным обеспечением для безопасности системы.

 

Мы будем использовать ‘util.printf()‘ в Adobe Reader, стек уязвимости JavaScript функции переполнения буфера. Adobe Reader подвержен уязвимости переполнения буфера на основе стека, так как приложение не может выполнить достаточные проверки данных пользователем. Злоумышленник может воспользоваться данной уязвимостью и выполнить произвольный код с привилегиями пользователя запустившего приложения или сломать приложение, вызвать отказ обслуживания законных пользователей.

 

Итак, мы начинаем создавать наш вредоносный PDF файл для использования эксплоита на стороне клиента.

Создание вредоносного PDF
Dante

 

После того как мы установили все опции мы запускаем ‘exploit‘ для того чтобы создать наш вредоносный файл.

Создание вредоносного файла
Dante

 

Так мы видим что наш PDF файл создан в подкаталоге, где мы находимся. Теперь давайте скопируем его в нашу директорию ‘/tmp‘ так проще обнаружить наш эксплоит. Перед отправкой вредоносного файла нашей жертве, мы должны настроить прослушивание чтобы перехватить возврат подключения. Для использования msfconsole настроим наш прослушивающий multi handler.

Настройка прослушивающего multi handler
Dante

 

Теперь наш прослушиватель ожидает получения его вредоносного payload, нам необходимо предоставить этот payload жертве и так как во время сбора нашей информации мы получили адрес электронной почты IT отдела, мы будем использовать удобный небольшой скрипт sendEmail для доставки payload к жертве. Используя манипуляцию с командной строкой мы сможем прикрепить вредоносный PDF, мы можем использовать любой smtp сервер какой захотим и напишем довольно убедительное письмо с любого адреса что захотим.

Отправка payload жертве
Dante

 

Как мы здесь видим, скрипт позволяет поставить любой адрес из которого отправлено (-f), любой адрес к которому отправлено (-t), любой SMTP сервер (-s), а так же заголовки (-u) и наше вредоносное вложение (-a). После того как мы все это сделаем и нажмем клавишу Enter, мы можем ввести любое сообщение что захотим, а затем нажав ‘CTRL+D‘ чтобы отправить его жертве по электронной почте.

 

Теперь на компьютере жертвы, наш сотрудник IT-отдела получает его в течение дня и входит в его в компьютере чтобы проверить его email.

 

Он видит чрезвычайно важный документ и копируя его в компьютер, как он это всегда делает, он может просканировать его любимой антивирусной программой.

Жертва сканирует документ
Dante

 

Как мы видим, он это с честью прошел, поэтому наш IT-администратор готов к открытию этого файла, для того чтобы быстро произвести важные обновления. Нажатие на файл открывается в Adobe, но открывается серым окном, которое никогда не раскрывается в PDF. Вместо этого, на машине атакующих отображается

Открытие жертвой вредоносного документа
Dante

 

Теперь мы имеем shell на своем компьютере через вредоносный PDF эксплоит на стороне клиента. Конечно в этой точке было бы разумно переместить shell на другой процесс, потому когда Adobe убивается мы теряем shell. Затем получим информацию о системе, запустив key logger и продолжим эксплуатацию сети.

Подключение к компьютеру жертвы
Dante

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *