Материал просмотрен 4,396 раз(а)

Сейчас в руках пользователей есть множество различных инструментов, позволяющих творить как добрые, так и злые дела буквально в пару кликов. И это не требует наличия каких-либо особых знаний об устройстве компьютера. Ниже я это покажу. Мы получим высокие привилегии на хосте с устаревшей версией Windows XP благодаря шикарному инструменту Metasploit Framework. Для тех, кто не знает, метасплоит – это что-то вроде конструктора для пентестера.

Думается мне, раньше это было приватным софтом, сейчас каждый скрипткидди может скачать себе сборку Kali Linux с набором боевых программ на борту, посмотреть несколько видеороликов на Youtube и атаковать направо и налево. Разумеется, 99,9% этих атак ни к чему не приведут, но тем не менее.

И уже не вызывают удивления посты в соц.сетях или форумах “скачал <название инструмента> как взломать то-то…”. ) Если это не вызывает ироничную улыбку, то попробую перефразировать это на бытовой вектор:

“купил паяльник, как собрать коллайдер?”, “взял у бати отвёртку, как перебрать роторный двигатель?” или “купил нитки, как сделать гобелен?” каждый себе выберет сравнение по вкусу. Мораль одна. Скачать инструмент мало. Без понимания как это работает – будут лишь “тычки наугад” и повторения за кем-то.

Я даже не берусь судить о том, какие знания нужно иметь прежде, чем начинать что-либо делать самостоятельно. Как минимум – 7 levels model ISO/OSI и стек протоколов TCP/IP. Поскольку работа ведётся в OS на базе ядра Linux, не мешало б иметь хоть какие-то навыки работы в ней.

Первым делом запускаем сервер баз данных Postgresql:

# /etc/init.d/postgresql start

или

# service postgresql start

Запуск Kali Linux Metasploit

Запуск Kali Linux Metasploit

Запускается окно подключения к локальному серверу баз данных, в котором Metasploit будет хранить промежуточные данные (результаты сканирований и т.д.).

Подключаемся к базе данных Metasploit Framework

Подключаемся к базе данных Metasploit Framework

Оставляем параметры по умолчанию, жмём Connect.

Нужно подождать некоторое время, пока не подключится GUI

Нужно подождать некоторое время, пока не подключится GUI

Нужно дождаться, пока появится графический интерфейс Armitage, упрощающий работу с и без того простым Metasploit Framework:

Загружается главное окно Armitage

Загружается главное окно Armitage

Ну чтож, начнём исследовать нашу сеть. Запустим Nmap сканирование (есть много видов):

Начинаем заполнять базу данных хостами

Начинаем заполнять базу данных хостами

Укажем целевую подсеть. У меня это 192.168.1.0/24

Выбираем подсеть для сканирования Nmap

Выбираем подсеть для сканирования Nmap

После того, как сканирование будет завершено, оценим результаты. Здесь у меня какой-то роутер Cisco, пара принтеров и одна станция (192.168.1.4) со старой виндой, похоже SP1 ещё ) Повезло.

Результаты сканирования сети

Результаты сканирования сети

Пока проведем поиск доступных быстрых векторов атаки через меню Attacks – Find Attacks.

Ищем доступные эксплойты

Ищем доступные эксплойты\

Дождёмся окончания поиска.

Дожидаемся окончания процесса поиска

Дожидаемся окончания процесса поиска

Теперь у каждого хоста появился дополнительный пункт “Attack”, которым мы воспользуемся чуть позднее. А сейчас пока убедимся, что наш узел с устаревшей версией Windows подвержен уязвимости smb ms08_067:

Находим станцию с устаревшей версией Windows

Находим станцию с устаревшей версией Windows

Для этого в консоли Armitage выполним команду:

# nmap -sT -A --script=smb-check-vulns --script-args=unsafe=1 -P0 192.168.1.4

и дождёмся результатов сканирования.

К слову, у nmap есть большое количество встроенных скриптов (а так же скриптовый язык).

Получили результат сканирования

Получили результат сканирования

Вот и результаты. В логе видно MS08-067: VULNERABLE – то есть подвержена уязвимости. Отлично, проведём атаку:

Выбираем хост, правой кнопкой мыши на нём, Attack – smb – ms08_067_netapi

Применяем атаку на ms08_067_netapi

Применяем атаку на ms08_067_netapi

Оставим параметры по умолчанию. В консольной версии Metasploit нам бы пришлось их заполнять вручную.

Опции оставляем по умолчанию

Опции оставляем по умолчанию

Здесь я сделал паузу, потому что удалённый хост видимо перезагрузили. Перестал пинговаться. Через некоторое время он снова появился в сети, я продолжил (сначала). После этого мы убедимся, что атака успешно прошла – хост окрасился в красный цвет и у него появились дополнительные пункты контекстного меню.

Атака удалась. Хост подсветился красным

Атака удалась. Хост подсветился красным

Мы можем получить скриншот с его экрана: Meterpreter 1 (номер сессии) – Explore – Screenshot

Получаем скрин рабочего стола жертвы

Получаем скрин рабочего стола жертвы

Откроется новая вкладка со скриншотом:

Скриншот получен

Скриншот получен

Аналогично получается и шелл командной строки:

Получаем командную строку с высокими привилегиями

Получаем командную строку с высокими привилегиями

И активируется перехват нажатий клавиш

Получаем кейлоггер

Получаем кейлоггер

И даже доступ к файловой системе

Получаем доступ к файловой системе

Получаем доступ к файловой системе

Кроме того, опциями Meterpreter – Pivoting – Setup мы можем сделать атакованный узел промежуточным звеном и вести дальнейшие атаки через него!

Делаем из жертвы промежуточный узел для других атак

Делаем из жертвы промежуточный узел для других атак

Надеюсь, я наглядно показал, какой инструмент есть в публичном доступе. И каждый юный взломщик начинает заниматься ерундой.

Кстати, какие выводы мы, как системные администраторы, можем извлечь из данной статьи:

  1. Своевременно обновлять версии программного обеспечения и системы. Многие из свеженайденных багов включаются в базы Metasploit и доступны для автоматического применения вот так, играючи;
  2. Максимально усложняем получение данных от системы и сервисов. Чаще всего используется сканер Nmap, уберечь систему от его сканирований возможно. Ну по крайней мере затруднить отдачу fingerprint (версий сервисов и ОС), чтобы усложнить злоумышленникам процесс сбора данных;
  3. Ну и самое главное, что я хотел здесь показать. Любой инструмент – это и меч и щит. Писал статью не для взломщиков, но для админов. Атакуйте свои системы, ищите пути проникновения. А получив доступ по какому-либо вектору – закрывайте дыру. Лучше уж систему взломаете вы, чем кто-нибудь другой.

Книга в помощь:
David Kennedy, Jim O’Gorman, Devon Kearns, and Mati Aharoni: Metasploit The Penetration Tester’s Guidebook