Доступ к целевому ПК (meterpreter) - PasteZort

Admin

ufo
Administrator
12.08.2016
636
404
#1
Приветствую! В этой статье речь пойдет, о таком виде атаки на целевой хост, как Pastejacking.
Если кратко, то этот метод заключается в том, что жертва атаки копирует (Ctrl+C) с нашего ресурса, инструкции/команды для командной строки, которые с виду легитимны, но на самом деле в буфер обмена, с ними попадает вредоносный код. Целью является получение сессии meterpreter, этим и займемся.

В качестве основного инструмента мы будем использовать PasteZort.
В качестве атакующей системы: Kali Linux 2017.3.
Целевая система: Windows 8.1. Last Update.
Рабочая среда: Локальная сеть, интернет.
Для начала, необходимо получить PasteZort, скачиваем его со страницы разработчиков на Github.
Код:
git clone https://github.com/Zettahack/PasteZort
11.png
Код:
cd /PasteZort
ls –a
chmod +x PasteZort.py
22.png
Затем, необходимо, файлу encode.rb в директории PasteZort разрешить выполнение:
33.png
Теперь, все готово к запуску, но нужно немного поработать, для получения результата. Дело в том, что PasteZort генерирует html файл с вредоносным содержимым, и когда цель перейдет на наш ресурс, если все оставить по умолчанию, она может что-то заподозрить:
44.png
Для этого, предлагаю, создать копию доверенного ресурса и на его странице разместить информацию с вредоносным кодом. И затем запустить у себя на сервере, поделившись с целью ссылкой.

Самый простой способ загрузить себе сайт, это использовать утилиту wget. Со следующими параметрами:

Код:
wget -r -k -l 1 -p -E -nc http://site.com/
После выполнения данной команды в директорию site.com будет загружена локальная копия сайта http://site.com. Чтобы открыть главную страницу сайта нужно открыть файл index.html.
55.png
Запускаем PasteZort и формируем полезную нагрузку:

Код:
./PasteZort
66.png
И запускаем handler Metasploit:
77.png
Переместим файл из папки /var/www/index.html в любую другую папку, он понадобится нам позже. Затем копируем скачанный сайт, полностью, включая все папки в директорию /var/www.
88.png
Убедимся, что все работает, зайдем с целевого хоста на наш клонированный сайт.
99.png
Теперь, все в той же папке /var/www редактируем файл index.html, а именно, нам нужно перенести в него полезную нагрузку из index.html, который мы отложили ранее. Ну и сделать это максимально правдоподобным, включаем своего внутреннего СИ.

Редактируем его примерно следующим образом:
990.png
Сохраняем наш труд и заходим на сайт повторно, в случае, успеха картина будет такой:
991.png
Копируем команду, предложенную сайтом, открываем CMD на целевом хосте и вставляем ее внутрь:
992.png
Нажимать ничего не нужно, команда выполнится скрытно, CMD закроется, а на атакующем хосте, откроется активная сессия meterpreter.
993.png
С локальной сетью понятно. Через внешнюю сеть метод тоже работает, необходимо просто пробросить порты:
994.png
Для того, кого смущает IP-адрес вместо удобочитаемого доменного имени инструкция в подарок:
Код:
https://www.digitalocean.com/community/tutorials/apache-ubuntu-14-04-lts-ru
На этом все, спасибо за внимание.

P.S. И проверяйте, что вы на самом деле копируете.
777.png