[0x14] Pós Exploração com Metasploit

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit

Como realizar pós-exploração com Metasploit

Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.

Aula 20: Pós Exploração

Nas publicações anteriores você aprendeu como identificar serviços, encontrar uma vulnerabilidade e explorar com o Metasploit. Agora você verá o processo de pós-exploração o que inclui o escalonamento de privilégios, instalação de persistência e extração de credenciais.

Para uma simulação mais completa do processo de pós exploração, o lab a seguir foi realizado online utilizando uma trilha de conhecimento da plataforma ine.com . Não se preocupe em fazer a mesma trilha, utilize o conhecimento adquirido aqui para aplicar em qualquer outra aplicação vulnerável que encontrar.

20.1: Introdução do lab

Esse lab possui uma aplicação vulnerável que pode ser acessada em um domínio específico. O objetivo é identificar serviços no alvo, encontrar uma vulnerabilidade, explorar essa vulnerabilidade com Metasploit, instalar um backdoor persistente e extrair credenciais de auto login de algum usuário.

20.2: Identificando serviços no alvo

Figura 1 - Ping e Nmap

Para identificar serviços disponíveis no alvo, primeiramente foi descoberto o IP do alvo para poder realizar um scan com a ferramenta Nmap (Figura 1).

Figura 2 - Portas

Durante o scan foram descobertas 4 portas abertas além da porta 80. Existe um serviço http na porta 80 e alguns serviços Microsoft em outras portas (Figura 2). A máquina alvo está rodando o sistema operacional Windows.

20.3 Encontrando vulnerabilidade no alvo

Figura 3 - Vulnerabilidades

Durante o scan com Nmap foi utilizado o argumento “–script vuln” permitindo assim buscar por vulnerabilidades na máquina. Como se pode observar (Figura 3), as vulnerabilidades encontradas caso exploradas não serviriam para o objetivo de execução de código remoto.

Figura 4 - Aplicação web

Então acessando a página web (Figura 4), endereço do alvo, é observado que a aplicação web está utilizando servidor web HttpFileServer 2.3 .

Figura 5 - Metasploit search

Pesquisando no Metasploit (Figura 5) por esse servidor é encontrado um exploit que permite realizar a execução de código remoto! Esse exploit explora os comandos de script do servidor usando byte nulo '%00' para ignorar a filtragem pois existe uma sanitização mal implementada dos dados de entrada da aplicação.

20.4 Explorando alvo

Figura 6 - Configurando exploit

Para utilizar o exploit foi configurado o IP do alvo no campo RHOSTS (Figura 6) e conferido se o campo LHOST estava com o IP da máquina atacante.

Figura 7 - Exploit

Após digitar o comando exploit a vulnerabilidade começou a ser explorada (Figura 7). Assim logo foi possível obter uma sessão do meterpreter com nível de privilégio de administrador da máquina Windows.

20.5 Obtendo privilégio de SYSTEM

Figura 8 - Obtendo privilégio de SYSTEM

Para escalonar privilégio pode-se utilizar o comando getsystem no meterpreter para obter privilégio de system na máquina (Figura 8).

20.6 Instalando backdoor persistente

Figura 9 - Pesquisando backdoors

No Metasploit existem diversos módulos que permitem tornar a exploração persistente (Figura 9). O módulo persistence instala um payload no registro de inicialização do Windows.

Figura 10 - Configurando módulo

Então utilizando um destes módulos é necessário configurar o campo SESSION apontando a sessão meterpreter já aberta que será utilizada para instalar o payload (Figura 10). Note que o payload utilizado é para obtenção de uma shell reversa do meterpreter via tcp.

Figura 11 - Instalação do backdoor

Após o comando exploit aparentemente a instalação do payload junto ao registro do Windows ocorreu com sucesso. Como o payload só é executado na inicialização, foi enviado o comando para reiniciar a máquina (Figura 11). Infelizmente a operação falhou, provavelmente devido a alguma limitação do laboratório virtual.

Figura 12 - Configuração do módulo

Então foi escolhido outro módulo. Esse módulo envia um executável para a máquina alvo para se tornar um serviço persistente na máquina (Figura 12).

Figura 13 - Nova sessão aberta

Logo após enviar o payload uma nova sessão foi aberta (Figura 13).

Figura 14 - Configurando multi handler

Figura 15 - Configurando escuta

Para testar o acesso persistente à máquina alvo foi finalizado todas as sessões abertas (Figura 14) e configurado um multi handler (Figura 15), um payload genérico, para ficar escutando por tentativas de conexões no IP da máquina atacante porta 4444, ou seja, as mesmas configurações de conexão do payload backdoor da Figura 12.

Figura 16 - Conexão recebida

Assim que é dado o comando exploit uma sessão do meterpreter foi aberta com sucesso provando que o backdoor está funcionando (Figura 16).

20.7 Extrair credenciais de auto login

Figura 17 - Módulos para extrair credenciais

Para extrair as credenciais de auto login do Windows será utilizado o módulo windows_autologin (Figura 17).

Figura 18 - Tentativa de extração

Após selecionar o módulo, basta apontar a sessão meterpreter aberta e executar. Infelizmente o módulo identificou que o host não configurou uma senha de auto login (Figura 18)

Figura 19 - Consultando processo atual

Figura 20 - Migrando processo atual

Como não é possível obter as credenciais de autologin com privilégio de system. É necessário migrar para privilégio de algum usuário que possua autologin habilitado. Consultado a lista de processos (Figura 19), podemos tentar migrar para um processo pertencente ao Administrator (Figura 20).

Figura 21 - Extração de credenciais

Executando o módulo novamente após enviar a sessão do meterpreter para background, foi possível obter uma credencial de autologin:  DefaultPassword=hello_attackdefense (Figura 21).

Nesse lab você viu como escalonar privilégio, instalar persistência e extrair credenciais de usuários Windows.

Próxima aula, clique aqui.

COMENTÁRIOS

Nome

#ann,25,#HK,30,#LTCode,130,Artigo - Diversos,156,Artigo - Games,201,Artigo - Tecnologia,614,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,72,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,23,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,25,Programar verilog,12,qradar,4,Raspberry Pi,15,Redes,3,root,116,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,19,WhatsApp,46,
ltr
item
Limon Tec: [0x14] Pós Exploração com Metasploit
[0x14] Pós Exploração com Metasploit
Como realizar pós-exploração com Metasploit
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/w640-h421/limontec_seguranca_ofensiva_software.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/s72-w640-c-h421/limontec_seguranca_ofensiva_software.png
Limon Tec
https://www.limontec.com/2024/03/pos-exploracao-metasploit.html
https://www.limontec.com/
https://www.limontec.com/
https://www.limontec.com/2024/03/pos-exploracao-metasploit.html
false
2157924926610706248
UTF-8
Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo