iT邦幫忙

2024 iThome 鐵人賽

DAY 13
0
自我挑戰組

從零開始:資安滲透初探系列 第 13

12.資安滲透初探: 利用後操作(Post Exploitation) - 提升權限、提取數據、運行鍵盤記錄器等

  • 分享至 

  • xImage
  •  

今天的分享會針對滲透後的操作。也就是當我們成功入侵目標系統後,我們能夠做些什麼,以及我們可以用哪些工具來實現這些目的。

後滲透的目標

  1. 檔案管理
    • 瀏覽目標系統的檔案系統,查看有無有趣的檔案或程式,例如:保存的密碼、重要的公司文件等。
    • 可以從目標系統下載檔案,或上傳我們的檔案到目標系統上。
  2. 密碼收集
    • 尋找瀏覽器中儲存的密碼(例如,使用者點擊「記住我」選項時的密碼)。
    • 獲取使用者的帳號密碼後,可以擴展我們對目標的訪問範圍,甚至可能進一步入侵其線上帳號(如PayPal)。
  3. 內部網路滲透
    • 如果公司內網中只有一台電腦被入侵,可能需要嘗試入侵其他有重要文件的電腦。
    • 從已入侵的內部網路機器攻擊其他內部機器可能更容易,因為內部機器之間通常具有更高的信任度。
  4. 鍵盤記錄
    • 在目標系統上運行鍵盤記錄程式,捕捉每個鍵盤輸入。
    • 可以獲得使用者輸入的密碼、在互聯網上的搜尋內容、社交媒體上的信息等。

Meterpreter Shell 基本命令

  1. 核心命令(Core Commands)
    • backgroundbg:將當前會話背景化,以便可以使用其他 Metasploit 模塊。
    • exit:退出 meterpreter shell。
    • getuid:顯示當前會話的用戶 ID。
  2. 文件系統命令(File System Commands)
    • pwd:顯示當前工作目錄。
    • cd:更改目錄。
    • lsdir:列出當前目錄中的文件。
    • cat:查看文件內容。
    • download:從目標機器下載文件。
    • upload:上傳文件到目標機器。
    • rm:刪除指定文件。
    • mkdir:創建新目錄。
  3. 網絡命令(Networking Commands)
    • arp:顯示目標系統的 ARP 緩存。
    • ifconfig:查看目標系統的網絡接口。
    • netstat:顯示目標系統的當前網絡連接。

系統命令

  1. execute: 執行目標系統上的命令。
    • 示例: execute -f calc 會在目標系統上打開計算機應用程式。
  2. kill: 終止目標系統上的進程。
    • 示例: 先使用 ps 列出所有進程,然後使用 kill <process_id> 終止特定進程。
  3. reboot/shutdown: 重啟或關閉目標系統。
  4. sysinfo: 獲取目標系統的基本資訊。

使用者介面命令

  1. mouse: 控制目標系統的滑鼠。
  2. keylogger: 鍵盤記錄功能。
    • keyscan_start: 開始記錄按鍵。
    • keyscan_dump: 輸出記錄的按鍵。
    • keyscan_stop: 停止記錄按鍵。


  3. screenshot: 截圖目標系統的桌面。

  4. screenshare: 實時觀看目標系統的桌面。
  5. record_mic: 錄製目標系統麥克風的聲音。
  6. webcam: 控制目標系統的攝像頭。
    • webcam_snap: 拍攝照片。
    • webcam_stream: 實時觀看攝像頭畫面。

高階命令

  1. getsystem: 取得目標系統的系統權限。
  2. hashdump: 提取目標系統的密碼哈希值。

權限提升概念

在實際操作中,我們通常無法確定能否成功提升權限。過去有許多已被修補的漏洞,但目標可能未能修補某些漏洞,使其仍然容易受到攻擊。因此,我們需要嘗試多種技術,以找到有效的方式提升權限。

使用Metasploit進行權限提升

  1. 搜尋UAC繞過模組:
    • UAC(User Account Control)是一種用戶帳戶控制機制,通常需要提升權限的操作。
    • 我們可以搜尋UAC繞過的模組來嘗試提升權限。
    • 使用命令: search bypass UAC
  2. 搜尋最新的Windows本地漏洞:
    • 通常本地漏洞是被用來提升權限的。
    • 我們可以搜尋最新的本地漏洞來嘗試提升權限。
      • 使用命令: search 2024
  3. 測試本地提權模組:
    • 在搜尋結果中選擇一些看起來可能有效的模組進行測試。
    • 使用 use <module> 選擇模組,然後設置必要的參數。
    • 確保你有一個活躍的session與目標機器連接。
    • 設置session並運行模組。

這些步驟將幫助我們利用Metasploit模組嘗試提升目標系統的權限。

接下來,我們將探討如何在目標系統上建立持久性(Persistence)。持久性是指在目標機器重新啟動後,能夠自動重新連接的功能。這是一個非常重要的步驟,因為它可以讓我們在系統重啟後依然保持對目標機器的訪問權限。

建立持久性

  1. 建立 Meterpreter Session:
    • 首先,我們需要獲得目標機器的 meterpreter session。
  2. 使用持久性模組:
    • 使用持久性模組可以讓我們在目標機器重啟後,自動重新連接。
    • 我們將使用 exploit/windows/local/persistence_service 模組。
  3. 設置模組參數:
    • 需要設置 session,選擇具有系統權限的 session。
    • 設置 LHOST 為你的 Kali Linux 的 IP 地址。
    • 設置 LPORT 為用於持久性連接的端口號,確保與其他正在使用的端口不同。
  4. 運行模組:
    • 使用 run 命令運行持久性模組。
    • 模組將自動生成並上傳一個可執行文件到目標主機,並創建一個服務,每次目標機器啟動時自動運行。

測試持久性

  1. 重啟目標機器:
    • 使用 reboot 命令重新啟動目標系統。
  2. 設置新的監聽器:
    • 在 Kali Linux 上設置新的 multi/handler 監聽器,等待連接。
    • 設置 LHOSTLPORT 與持久性模組中的設置保持一致。


  3. 驗證連接:
    • 當目標機器重新啟動後,Kali Linux 應自動獲得 meterpreter session。
    • 使用 getuid 確認你已經是系統權限。

注意事項

  • 持久性模組可能會有bug,如果某次嘗試失敗,請嘗試其他模組。
  • 持久性模組可讓我們保持持久訪問,但要注意網路變更可能會影響持久性連接。

完成持久性設置後,您將能在目標系統上保持持久訪問。

接下來,我們將探討一些有用的命令和後滲透模組。這些模組可以幫助我們在攻擊成功後,進一步利用目標系統並獲取更多有價值的信息。

有用的 Meterpreter 命令

  1. 搜尋文件:
    • 可以使用 search 命令在目標系統中搜尋特定類型的文件。
    • 例如,搜尋 JPEG 圖片:search -F *.jpeg
  2. 清除事件日誌:
    • 使用 clearev 命令清除目標系統的應用程式、系統和安全日誌。
    • 這有助於隱藏攻擊者的蹤跡。

使用後滲透模組

  1. 搜尋可用模組:
    • 使用 search post/windows 指令查找所有可用的 Windows 後滲透模組。
    • 您可以根據需要篩選並使用模組。
  2. 運行模組:
    • 選擇模組後,使用 use 命令加載模組,例如:use post/windows/gather/hashdump
    • 設置必要的選項,例如 session ID,然後運行模組。
  3. 提升權限:
    • 使用 getsystem 命令嘗試提升權限。
    • 提升權限後,您可以執行更多需要系統權限的操作,例如獲取密碼散列值。

其他重要步驟

  • 持久化設置:
    • 創建持久化,以確保重新啟動後可以繼續訪問目標系統。
  • 提取有價值的信息:
    • 搜尋和提取密碼、敏感文件和其他可能有助於進一步攻擊的信息。
  • 隱藏蹤跡:
    • 使用如 clearev 之類的命令隱藏操作痕跡,以避免被追踪。

最後讓我們回顧一下滲透測試的主要步驟:

滲透測試回顧

  1. 信息收集
    • 收集目標的個人和技術信息。
    • 使用這些信息來了解目標的基礎設施和潛在漏洞。
  2. 掃描
    • 執行掃描以確定目標的開放端口和運行的服務。
    • 嘗試找出可以利用的漏洞。
  3. 利用漏洞
    • 通過已知漏洞或投遞的有效載荷來獲取對目標的訪問權限。
    • 使用 Metasploit、Msfvenom 等工具生成和交付載荷。
  4. 後滲透
    • 執行後滲透任務,如使用鍵盤記錄器竊取信息、下載目標機器上的文件、設置持久性等。
    • 保持訪問權限並提取敏感信息。

上一篇
11. 取得存取權限(病毒、木馬、有效負載...)
下一篇
13: 資安滲透初探: Python 編程項目 2 - 後門
系列文
從零開始:資安滲透初探27
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言