Доступ к целевому ПК (meterpreter) - PasteZort
Life-HackПриветствую! В этой статье речь пойдет, о таком виде атаки на целевой хост, как Pastejacking.
![](/file/354f4d294b38adf8359d2.png)
Если кратко, то этот метод заключается в том, что жертва атаки копирует (Ctrl+C) с нашего ресурса, инструкции/команды для командной строки, которые с виду легитимны, но на самом деле в буфер обмена, с ними попадает вредоносный код. Целью является получение сессии meterpreter, этим и займемся.
В качестве основного инструмента мы будем использовать PasteZort.
В качестве атакующей системы: Kali Linux 2017.3.
Целевая система: Windows 8.1. Last Update.
Рабочая среда: Локальная сеть, интернет.
Для начала, необходимо получить PasteZort, скачиваем его со страницы разработчиков на Github.
git clone https://github.com/Zettahack/PasteZort
![](/file/0193b6f8aef1b6368364b.png)
cd /PasteZort ls –a chmod +x PasteZort.py
![](/file/7a7028635de6ac6e7fbd3.png)
Затем, необходимо, файлу encode.rb в директории PasteZort разрешить выполнение:
![](/file/680373c9f6a29aec2385e.png)
Теперь, все готово к запуску, но нужно немного поработать, для получения результата. Дело в том, что PasteZort генерирует html файл с вредоносным содержимым, и когда цель перейдет на наш ресурс, если все оставить по умолчанию, она может что-то заподозрить:
![](/file/983418c902ec317a3f6d2.png)
Для этого, предлагаю, создать копию доверенного ресурса и на его странице разместить информацию с вредоносным кодом. И затем запустить у себя на сервере, поделившись с целью ссылкой.
Самый простой способ загрузить себе сайт, это использовать утилиту wget. Со следующими параметрами:
wget -r -k -l 1 -p -E -nc http://site.com/
После выполнения данной команды в директорию site.com будет загружена локальная копия сайта http://site.com. Чтобы открыть главную страницу сайта нужно открыть файл index.html.
Запускаем PasteZort и формируем полезную нагрузку:
./PasteZort
![](/file/0c981b601b7223825fffa.png)
И запускаем handler Metasploit:
![](/file/fefd6fb8957ae8d79d75d.png)
Переместим файл из папки /var/www/index.html в любую другую папку, он понадобится нам позже. Затем копируем скачанный сайт, полностью, включая все папки в директорию /var/www.
![](/file/667664a2c1a90b49be3ed.png)
Убедимся, что все работает, зайдем с целевого хоста на наш клонированный сайт.
![](/file/b1f8481d4129b85d84c51.png)
Теперь, все в той же папке /var/www редактируем файл index.html, а именно, нам нужно перенести в него полезную нагрузку из index.html, который мы отложили ранее. Ну и сделать это максимально правдоподобным, включаем своего внутреннего СИ.
Редактируем его примерно следующим образом:
![](/file/01a10e5a8d79baab73eeb.png)
Сохраняем наш труд и заходим на сайт повторно, в случае, успеха картина будет такой:
![](/file/549380b39b592f73a94b1.png)
Копируем команду, предложенную сайтом, открываем CMD на целевом хосте и вставляем ее внутрь:
![](/file/c6ceca1d687b63b2b0520.png)
Нажимать ничего не нужно, команда выполнится скрытно, CMD закроется, а на атакующем хосте, откроется активная сессия meterpreter
![](/file/c90e39a80b7b501a218bb.png)
С локальной сетью понятно. Через внешнюю сеть метод тоже работает, необходимо просто пробросить порты:
![](/file/9c36f71ea9924c5a27bf9.png)
Для того, кого смущает IP-адрес вместо удобочитаемого доменного имени инструкция в подарок:
https://www.digitalocean.com/community/tutorials/apache-ubuntu-14-04-lts-ru
На этом все, спасибо за внимание.
P.S. И проверяйте, что вы на самом деле копируете.
![](/file/18c01e50941407e2b6a52.png)