Рейтинг@Mail.ru

Наши друзья и партнеры

купить дешевый 
компьютер родом из Dhgate.com




Книги по Linux (с отзывами читателей)

Библиотека сайта rus-linux.net

Назад Введение в Armitage Вперед

7. Маневрирование

7.1 Захват опорных хостов

Metasploit имеет возможность осуществлять атаки с хоста, к которому получен доступ. Также он может запускать сессии на подобных хостах. Такая возможность работы называется pivoting, а хост, стал доступен благодаря такой операции, называется pivot.

Для того, чтобы создать pivot, перейдите "Meterpreter N - Pivoting - Setup...". В открывшемся диалоговом окне вас спросят, в какой подсети вы бы хотели создать pivot. Линия, соединяющая вашу машину с удаленным хостом, превращается в светло-зеленую, когда последний становится pivot.

Чтобы использовать pivot для обратной связи с ним, установите в качестве значения переменной LHOST в диалоговом окне запуска эксплоита IP-адрес удаленного хоста (pivot).

7.2 Сканирование и внешние инструменты

После того, как вы получили доступ к машине, неплохо было бы осмотреться и узнать, а что еще интересного есть в этой сети. Если вы настроили pivoting, Metasploit создаст TCP-соединения c рабочими хостами этой сети, используя хост-pivot.Такие соединения должны исходить от Metasploit.

Для того, чтобы найти другие машины в той же сети, в которой вы заимели pivot, щелкните на нем правой кнопкой мыши и перейдите Meterpreter N - ARP Scan. В результате на целевой панели будет обозначен трафик от роутера к рабочим машинам сети, используя сессию Meterpreter. Выделите появившиеся хосты правым щелчком и выберите Scan для их сканирования, используя встроенные инструменты Metasploit.

Если вы хотите использовать внешние утилиты (например, nmap), то вам следует знать, что они не могут использовать pivot в своей работе. В этом случае вам нужно воспользоваться SOCKS proxy. Перейдите "Armitage - SOCKS Proxy..." для запуска прокси сервера SOCKS.

Сервер SOCKS4 является наиболее полезной особенностью фреймворка Metasploit. Запустите его, и вы получите возможность просмотра web-страниц через браузер, используя Metasploit. Вы можете просматривать внутренние странички в локальной сети, как будто они размещены на вашей машине. Вы также можете настроить под Linux цепочки прокси-серверов proxychains для запуска практически любой программы через proxy pivot

7.3 Pass-the-Hash

Когда вы входите на Windows-машину под учетной записью пользователя, введенный вами пароль хэшируется и этот хэш сравнивается с другим хэшем, хранящимся в файловой системе машины и представляющим из себя ваш пароль, который вы задали для своей учетной записи. Если оба они совпадают, то система разрешает вам вход. Этот случай имеет место на локальной машине. Если же ваш рабочий компьютер входит в состав Windows-домена, то хэши паролей всех учетных записей хранятся не на локальных машинах, а на центральном сервере. В этом случае, при попытке входа в систему хэш введенного вами пароля отправляется на сервер для сравнения. Дальше все происходит точно также, как и на локальной машине. Имея доступ к такому механизму аутентификации, вы можете получить контроль над всеми хостами этого домена. Такая атака называется pass-the-hash.

Для сбора хэшей, перейдите в меню Meterpreter N - Access - Dump Hashes. Для выполнения такой операции вам потребуются привилегии администратора. Все собранные хэши Armitage хранит в своей базе данных для дальнейшего использования.

Чтобы просмотреть полученные с помощью Armitage хэши, достаточно перейти в меню View - Credentials. Для большего удобства при их взломе, на этой вкладке имеется кнопка Export, при нажатии на которую файлы экспортируются в pwdump формат. Вы также можете запустить John the Ripper кнопкой Crack Passwords для вскрытия хэшей в этой базе данных.

Чтобы установить экземпляр Meterpreter на удаленный Windows-хост, выберите его правой кнопкой мыши и перейдите в контекстном меню Login - psexec. Появится диалоговое окно, в котором у вас будет спрошено, какой хэш использовать при входе в систему.

Одна небольшая деталь - ваши хосты должны быть в том же активном домене, в котором производится атака.

7.4 Netcat Listener

Одной из популярных технологий быстрого создания backdoor является использование утилиты netcat для запуска командной оболочки на установленном соединении. Netcat может как прослушивать текущее соединение, так и сам устанавливать его для связи с вами.

В Armitage имеется возможность для запуска такой сессии. Перейдите в меню Armitage - Listeners и выберите bind для установления сессии прослушивания с помощью netcat. Для того, чтобы позволить netcat установить связь с вами, выберите reverse. Это один из способов получить командную оболочку от вашего друга, который уже проник на удаленный хост.

7.5 Брутфорс в Metasploit

Metasploit имеет инструмент для подбора паролей и имен пользователей к соответствующим сервисам. Эта возможность легко воспользоваться с помощью панели модулей.

Задачу брутфорса в Metasploit выполняют одноименные модули service_login. Введите в панели модулей в строке поиска ключевое слово login.

Например, для подбора пароля и логина по протоколу SSH, вам необходимо перейти по пути auxiliary/scanner/ssh/ssh_login и выбрать модуль ssh_login двойным щелчком мыши.

Если вы знаете имя пользователя, то введите его в качестве значения переменной USERNAME. Если же вы его не знаете и хотите, чтобы Metasploit сам подобрал его, вам будет нужна переменная USER_FILE. Двойной щелчок на ней открывает диалоговое окно, в котором вы можете выбрать месторасположение текстового файла с готовым списком имен пользователей (словарем).

В коллекции Metasploit уже есть много готовых словарей для брутфорса, которые располагаются по пути [metasploit install]/data/wordlist.

Точно также устанавливаем путь к словарю, содержащему набор паролей. Только делаем это для переменной PASS_FILE.

Если вы выполняете подбор паролей только к одному хосту и у вас есть большой набор словарей логинов/паролей, то я рекомендую вам использовать для этой цели сторонний инструмент, такой как Hydra. В Metasploit не может устанавливать несколько параллельных подключений к одному и тому же хосту для увеличения скорости подбора паролей. Выбор правильного инструмента для выполнения какой-либо отдельной задачи выходит за рамки данного обзора.

Назад Оглавление Вперед

Если вам понравилась статья, поделитесь ею с друзьями: