Ini adalah pengantar plugin payload Meterpreter di dalam Metasploit. Dalam tutorial singkat ini, kita akan membahas cara menggunakannya untuk menerapkan post-exploit pada sistem OS WINDOWS setelah Anda mengkompromikannya menggunakan exploit Eternalblue. Kami akan membatasi diri untuk masuk ke Windows dan menjelajahinya, dan semua hal yang akan kami lakukan akan fokus pada akses informasi dan kredensial pengguna.
Pengantar Meterpreter
Meterpreter adalah muatan serangan dalam kerangka kerja Metasploit yang memungkinkan penyerang mengontrol dan menavigasi komputer korban melalui panel perintah. Ini bisa menjadi alat yang sangat serbaguna dalam hal pengujian penetrasi. Ini adalah alat pasca-pemrosesan berdasarkan injeksi DLL dalam memori, yang berarti alat ini menjalankan DLL yang disuntikkan dengan membuat proses baru yang memanggil sistem untuk menjalankan DLL yang disuntikkan. Itu dapat memberi Anda akses ke panel perintah tak terlihat di mesin korban, memungkinkan Anda menjalankan jaringan yang dapat dieksekusi dan profil.
Awalnya ditulis untuk Metasploit 2.x dan diperbarui untuk Metasploit 3.
Kami akan membahas penggunaan Meterpreter secara mendetail, tetapi sebelum itu, mari kita bahas tentang payload secara umum.
Apa itu payload?
Di Metasploit, payload adalah modul, yang artinya adalah potongan kode Metasploit yang berjalan di sistem jarak jauh yang kita targetkan. Pertama, modul eksploit dikirim, yang memasang modul payload pada sistem. Muatan kemudian memungkinkan akses penyerang (terbatas atau penuh, tergantung pada konten muatan). Untuk menguraikan pengoperasian muatan, kita perlu membahas jenisnya, yang umumnya 3.
Yang kesepian
Muatan ini benar-benar mandiri, artinya dapat menjadi dasar seperti kode penjaga gerbang yang memungkinkan pengguna masuk ke sistem target.
Stager:
Stager adalah muatan yang merakit aplikasi pada sistem target dan mengirimkannya ke penyerang. Itu membuat koneksi antara korban dan mesin lokal kami.
Tahapan
Segera setelah stage mengakses sistem, mereka mengunduh modul stage. Modul fase melepas tutup pengukur.
Contoh tahapannya adalah shell sederhana, shell “ipwn” iPhone, modul Meterpreter, injeksi VNC.
Anda dapat menentukan jenis payload dengan mengidentifikasi namanya. Single-loader biasanya memiliki
Operasi dengan Meterpreter
Pertama, luncurkan konsol msf dengan mengetikkan perintah terminal berikut di jendela terminal Kali.
Kami menggunakan reverse_tcp sebagai stager dan Meterpreter sebagai stage.
Kita akan mulai dengan membuat exploit Eternal Blue. Pilih (ms17_010_eternalblue) lalu atur windows/x64/meterpreter/reverse_tcp sebagai muatan yang dipilih
Selanjutnya, konfigurasikan pengaturan exploit, lalu jalankan exploit dengan perintah exploit:
$: koleksi jendela kargo/x64:/mengukur/reverse_tcp:
$: koleksi rhost 192.168.198.136
$ mengeksploitasi
Dia Eksploitasi Biru Abadi berhasil diaktifkan.
Pasca eksploitasi
Kami mengakses dan memanipulasi sistem yang sudah disusupi selama pasca eksploitasi.
Kami dapat melakukan banyak hal sekarang karena kami memiliki akses ke sistem, tetapi seperti yang disebutkan di atas, kami harus tetap fokus terutama untuk mengunduh informasi dan mendapatkan kredensial pengguna di sini.
Akses Manajemen Hak Istimewa.
Bergantung pada modul muatan dan eksploit yang Anda gunakan, Anda mungkin menghadapi beberapa pembatasan akses yang akan sangat menghambat kemampuan Anda untuk mengarahkan kendaraan korban. Anda dapat mengatasi masalah ini dengan meningkatkan hak istimewa, menghapus kata sandi, dan merusak log. Anda juga dapat meningkatkan hak istimewa menggunakan perintah sistem get Meterpreter.
Mentransfer file menggunakan Meterpreter
Dengan Meterpreter, Anda dapat mengunduh file menggunakan perintah $download-.
$: unduh /Windows/system32/driver/dll./kepada tuan rumah
Demikian pula, Anda juga dapat mengunggah informasi ke mesin menggunakan perintah $upload-
Mengekstrak kredensial pengguna.
Gunakan skrip credential_collector untuk membuang informasi akun pengguna, atau gunakan modul posting Hash dump untuk efek serupa.
Kami akan menggunakan modul email hash dump untuk terus mengumpulkan kredensial. Masukkan perintah msf berikut:
$: menjalankan catatan/Windows/mengumpulkan/hashdump:
Seperti yang bisa kita lihat, kita punya akun Coen, Guest, dan Admin. Hash LM (admin) dan hash NTLM (tamu) mengacu pada kata sandi kosong, sedangkan hash Coen adalah kata sandi yang perlu Anda pecahkan. Anda dapat melakukan ini dengan menggunakan cracker kata sandi.
Otomatisasi awal sistem
Mungkin membosankan untuk mengumpulkan informasi dengan pernyataan masukan individual yang harus terus Anda masukkan ke panel perintah. Dengan mudah, Anda dapat mengotomatiskan proses ini dengan skrip vineum. Skrip mengumpulkan informasi dari korban dan mengunduh data ke mesin lokal kami. Anda akan diberi tahu di mana output disimpan, seperti yang Anda lihat di baris keempat dari atas.
Perhatikan bahwa jalur untuk menyimpan output dari setiap perintah mungkin berbeda dari yang ditampilkan di sini.
Mari kita campur sedikit lagi
Eksekusi file
Anda dapat menjalankan file apa pun di sistem menggunakan: jalankan -f
Mengambil tangkapan layar
Anda juga dapat mengambil tangkapan layar dari sudut pandang pengguna. Cukup ketik tangkapan layar di prompt perintah Meterpreter dan Anda akan mendapatkan tangkapan layar dari layar sistem.
$ lakukan -F: calc.exe:
$ tangkapan layar
Kesimpulan:
Ini adalah pengantar singkat plugin Meterpreter dalam kerangka kerja Metasploit, bersama dengan panduan singkat yang menunjukkan penggunaan utamanya. Di sini kita belajar cara mengkompromikan OS Windows dengan exploit Eternalblue untuk mendapatkan akses, kemudian menggunakan Meterpreter untuk meningkatkan hak istimewa, mengumpulkan informasi secara manual, dan mengotomatiskan perintah vineus. Kami juga belajar cara mengeksekusi file di mesin korban.
Meterpreter dapat berfungsi sebagai alat pendeteksi kerentanan yang signifikan meskipun faktanya alat inti dibundel dalam Metasploit.