Shell Meterpreter در متاسپلویت

ارتقاء فرمان Shell به Shell Meterpreter در متاسپلویت

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است

چارچوب Metasploit شامل مجموعه ابزارهایی است که می توانید از آنها برای تست آسیب پذیری های امنیتی ، شمارش شبکه ها ، اجرای حملات و جلوگیری از شناسایی استفاده کنید.

یکی از بهترین ویژگی های فریم ورک متاسپلویت Metasploit این است که می توانید پس از بهره برداری از سیستم ، به راحتی shell payload نرمال خود را به صورت Meterpreter payload ارتقا دهید.

Meterpreter یک پیلود حمله Metasploit است که یک shell تعاملی را فراهم می کند تا مهاجم می تواند ماشین مورد نظر را کشف کرده و کد خود را اجرا کند. Meterpreter با استفاده از تزریق DLL در حافظه مستقر می شود. در نتیجه ، Meterpreter کاملاً در حافظه ساکن است و هیچ فرآیندی بر روی دیسک نمی نویسد.

برای نشان دادن همین موضوع ما از ماشین Metasploiable2 VM به عنوان یک هدف و ماشین Kali Linux به عنوان یک ماشین مهاجم استفاده می کنیم.

در metasploitable2 ، ما می توانیم از یک samba exploit علیه قربانی خود استفاده کنیم تا به shell فرمان UNIX دسترسی پیدا کنیم. مهمترین مزیت samba این است که با اشتراک گذاری فایل بین سیستم های مختلف یک فرآیند آسان برای مدیران سیستم ایجاد می کند. بنابراین بسیاری از شرکت ها در حال اجرای این سرویس هستند تا کاربران خود بتوانند فایل ها را انتقال دهند.
چارچوب metasploit را با تایپ فرمان “msfconsole” در ترمینال خود شروع کنید.

فرمان msfconsole

با تایپ کردن فرمان search samba لیست اکسپلویت های samba را مشاهده میکنیم

Command: search samba

اکسپلویت samba

همانطور که مشاهده می کنید، نتایج زیادی را مشاهده می کنیم و اکسپلویتی که از آن در  metasploiable استفاده خواهیم کرد اکسپلویت usermap_script است.

با مشخص کردن نام کاربری حاوی کاراکترهای shell meta ، مهاجمان می توانند دستورات دلخواه را اجرا کنند. برای سوءاستفاده از این آسیب پذیری احتیاج به تأیید اعتبار نیست ، زیرا این گزینه برای نام کاربری قبل از تأیید اعتبار استفاده می شود!

برای استفاده از این اکسپلویت ، دستور زیر را تایپ کنید:

Command: use exploit/multi/samba/usermap_script

اکسپلویت usermap_script

برای مشاهده گزینه های بیشتر در مورد بهره برداری ، show options “گزینه های نمایش” را تایپ کنید.

اکسپلویت کردن

حالا همانطور که می بینید ، باید RHOST را که آدرس هدف است (آدرس IP دستگاه VM Metasploiable2 VM) را تنظیم کنیم.

برای تنظیم “<set RHOSTS <IP”را تایپ کنید

علاوه بر این ، برای مشاهده کلیه لیست پیلودها (payloads) ، می توانید دستور “show payloads” را تایپ کنید که لیست کلیه پیلودهای مربوط به آن را لیست می کند.

payload

در این سناریو از پیلود زیر استفاده خواهیم کرد:

Command: set payload cmd/unix/bind_perl

نکته : پیلود Meterpreter Reverse TCP به دلیل عدم سازگاری کار نخواهد کرد.

Meterpreter Reverse

در اینجا می بینیم که همه گزینه هایبرای ما تنظیم شده است ، بنابراین می توانیم با تایپ دستور “run” اکسپلویت کرده و حمله را انجام دهید.

exploit attack

همانطور که مشاهده می کنید، یک جلسه فرمان shell باز شده است اما به دلیل دسترسی محدود shell نمی توانیم تمام دستورات را در برابر هدف اجرا کنیم.

به مرحله دوم می رویم تا shell فرمان نرمال را در meterpreter shell به روز کنیم.

اکنون CTRL + Z را فشار دهید تا همانطور که در شکل زیر مشاهده می کنید ، دسترسی shell فعلی خود را به پس زمینه منتقل کنید:

 shell access

با تایپ دستور زیر ماژول به روز شده را پیدا می کنیم:

Command: search shell_to_meterpreter

 search shell

Metasploit طیف گسترده ای از ماژول های پس از بهره برداری را دارد که می توانند برای جمع آوری شواهد ، محورهای عمیق تر در یک شبکه هدف و موارد دیگر با هدف سازش پذیری اجرا شوند.

برای استفاده از ماژول فوق ، دستور use را تایپ کنید و گزینه های show مانند شکل زیر نمایش داده شود:

Command: use post/multi/manage/shell_to_meterpreter

نکته : ماژول بخش نرم افزاری است که Metasploit Framework برای انجام یک فرآیند از آن استفاده می کند مانند اکسپلویت یا اسکن یک هدف.

اکسپلویت کردن در متاسپلویت

 

در تصویر بالا مشاهده می کنید که باید دو گزینه یعنی LHOST و SESSION ID را تنظیم کنیم.
برای مشاهده همه جلسات ، دستور “session -l” را تایپ کنید که تمام جلسات جاری را با شماره شناسه مربوطه لیست می کند.

جلسه sessions

اکنون برای تنظیم جلسه ، “set SESSION 1” را تایپ کرده و ماژول را مطابق شکل زیر اجرا کنید:

set SESSION

اکنون وقتی که این ماژول را اجرا می کنیم، از جلسه ای که در حال حاضر مجبور به ایجاد یک جلسه meterpreter جدید هستیم ، استفاده می کند ، این کار کنترل مورد نظر را به ما می دهد! پس بیایید این ماژول را اجرا کنیم و meterpreter خود را بگیریم!

برای مشاهده همه جلسات ، دوباره “sessions -l” را تایپ کنید.

اجرای meterpreter

برای تعامل با meterpreter shell، نوع جلسات را دنبال می کنیم و به دنبال آن شماره جلسه meterpreter ما  ۲ است.

متاسپلویت

ما قادر به هدف قرار دادن یک meterpreter کامل بودیم ،
و سپس shell فرمان نرمال را ارتقاء دهیم. و این همان کنترل و دسترسی بود که می خواستیم .

 

 

تهیه کننده : سید محمد اسماعیلی

 

 

نوشته های مرتبط

ویروس های رایانه ایی

۱۴

شهریور
همه موضوعات

تحلیل مخرب ترین ویروس های رایانه ایی

ویروس های رایانه ای یا Computer viruses برنامه های مخرب یا بدافزارهایی هستند که پرونده های سیستمی را با هدف ویرایش یا آسیب رساندن به آنها “آلوده” می کنند. به طور کلی این نوع برنامه های مخرب شامل تعبیه کد مخرب در پرونده “قربانی” (معمولاً قابل اجرا) هستند.  طبقه بندی انواع مختلفی از ویروس های رایانه ای : با توجه به […]

امنیت سرور ssh

۱۹

مرداد
همه موضوعات

سند امنیت در سرور OpenSSH – چک لیست امنیتی OpenSSh

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است OpenSSH اجرای پروتکل SSH است و به دلیل امنیت بالا برای ریموت لاگین ، ایجاد پشتیبان ، انتقال فایل از راه دور از طریق scp یا sftp و موارد دیگر توصیه می شود. SSH جهت حفظ محرمانگی و یکپارچگی داده های تبادل شده بین دو شبکه[…]