Доступ к целевому ПК (meterpreter) - PasteZort

Доступ к целевому ПК (meterpreter) - PasteZort

Shadow Code


Приветствую! В этой статье речь пойдет, о таком виде атаки на целевой хост, как Pastejacking.


upload_2017-11-16_19-11-31.png



Если кратко, то этот метод заключается в том, что жертва атаки копирует (Ctrl+C) с нашего ресурса, инструкции/команды для командной строки, которые с виду легитимны, но на самом деле в буфер обмена, с ними попадает вредоносный код. Целью является получение сессии meterpreter, этим и займемся.


В качестве основного инструмента мы будем использовать PasteZort.


В качестве атакующей системы: Kali Linux 2017.3.


Целевая система: Windows 8.1. Last Update.


Рабочая среда: Локальная сеть, интернет.


Для начала, необходимо получить PasteZort, скачиваем его со страницы разработчиков на Github.


Код:

git clone https://github.com/Zettahack/PasteZort
upload_2017-11-16_19-12-58.png



Код:

cd /PasteZort
ls –a
chmod +x PasteZort.py
upload_2017-11-16_19-14-10.png



Затем, необходимо, файлу encode.rb в директории PasteZort разрешить выполнение:


upload_2017-11-16_19-14-25.png



Теперь, все готово к запуску, но нужно немного поработать, для получения результата. Дело в том, что PasteZort генерирует html файл с вредоносным содержимым, и когда цель перейдет на наш ресурс, если все оставить по умолчанию, она может что-то заподозрить:


upload_2017-11-16_19-15-26.png


Для этого, предлагаю, создать копию доверенного ресурса и на его странице разместить информацию с вредоносным кодом. И затем запустить у себя на сервере, поделившись с целью ссылкой.


Самый простой способ загрузить себе сайт, это использовать утилиту wget. Со следующими параметрами:


Код:

wget -r -k -l 1 -p -E -nc http://site.com/

После выполнения данной команды в директорию site.com будет загружена локальная копия сайта  Скрыто от гостей. Чтобы открыть главную страницу сайта нужно открыть файл index.html.


upload_2017-11-16_19-16-28.png



Запускаем PasteZort и формируем полезную нагрузку:


Код:

./PasteZort
upload_2017-11-16_19-17-7.png



И запускаем handler Metasploit:


upload_2017-11-16_19-17-20.png



Переместим файл из папки /var/www/index.html в любую другую папку, он понадобится нам позже. Затем копируем скачанный сайт, полностью, включая все папки в директорию /var/www.


upload_2017-11-16_19-17-38.png



Убедимся, что все работает, зайдем с целевого хоста на наш клонированный сайт.


upload_2017-11-16_19-17-54.png


Теперь, все в той же папке /var/www редактируем файл index.html, а именно, нам нужно перенести в него полезную нагрузку из index.html, который мы отложили ранее. Ну и сделать это максимально правдоподобным, включаем своего внутреннего СИ.


Редактируем его примерно следующим образом:


upload_2017-11-16_19-18-15.png



Сохраняем наш труд и заходим на сайт повторно, в случае, успеха картина будет такой:


upload_2017-11-16_19-18-31.png


Копируем команду, предложенную сайтом, открываем CMD на целевом хосте и вставляем ее внутрь:


upload_2017-11-16_19-18-57.png



Нажимать ничего не нужно, команда выполнится скрытно, CMD закроется, а на атакующем хосте, откроется активная сессия meterpreter.


upload_2017-11-16_19-19-18.png



С локальной сетью понятно. Через внешнюю сеть метод тоже работает, необходимо просто пробросить порты:


upload_2017-11-16_19-21-21.png



Для того, кого смущает IP-адрес вместо удобочитаемого доменного имени инструкция в подарок:


Код:

https://www.digitalocean.com/community/tutorials/apache-ubuntu-14-04-lts-ru

На этом все, спасибо за внимание.


P.S. И проверяйте, что вы на самом деле копируете.


upload_2017-11-16_19-21-31.png

Источник: codeby.net

Report Page