ماژول مترپرتر کیلاگر

ماژول کیلاگر در مترپرتر چگونه کار می کند؟ مترپرتر دارای ماژول های پس از بکارگیری زیادی می باشد که یکی از آنها اسکریپت keylog_recorder می باشد. این اسکریپت قادر به ثبت کلیدهای صفحه کلید فشرده شده توسط کاربر هدف می باشد. در این آزمایش به شرح نحوه کار این ماژول می پردازیم. قبل از شروع شما نیاز به دسترسی به مترپرتر دارید پس با استفاده از یکی از روش های گفته شده به شل مترپرتر بر روی سیستم هدف دسترسی پیدا کنید.

فراخوان های API مترپرتر

مترپرتر دارای یکسری روتین ها (API مترپرتر) یا فراخوان های API یا همان API Calls می باشد که از پیش ایجاد شده و شما می توانید از آنها در اسکریپت های خود استفاده کنید. در اینجا به یکسری از رایج ترین فراخوان های API مترپرتر برای نوشتن اسکریپت های مترپرتر می پردازیم.

اسکریپت نویسی سفارشی مترپرتر

اسکریپت نویسی مترپرتر به صورت سفارشی در متاسپلوییت چگونه انجام می شود؟ متااسپلوییت یک فریم ورک متن باز می باشد و شما می توانید آن را بر اساس نیازهای خود سفارشی سازی کنید. در آزمایش قبلی با اسکریپت نویسی مترپرتر مقدماتی آشنا شدیم. در این آزمایش اسکریپت نویسی مترپرتر را آموزش می دهیم.

نوشتن اسکریپت های مترپرتر

متااسپلوییت دارای دهها اسکریپت مفید می باشد که می تواند در فریم ورک متااسپلوییت به شما یاری دهد. این اسکریپت ها معمولا توسط دیگر اشخاص ایجاد و نهایت درون مخازن Subversion سازگار می شوند. در این مطلب به شرح نحوه نگارش اسکریپت های مترپرتر می پردازیم.

اسکریپت های متااسپلوییت

اسکریپت های متااسپلوییت کدامند؟ متااسپلوییت دارای دهها اسکریپت مفید می باشد که می تواند در فریم ورک متااسپلوییت به شما یاری دهد. این اسکریپت ها معمولا توسط دیگر اشخاص ایجاد و نهایت درون مخازن Subversion سازگار می شوند. در این مطلب به شرح برخی از اسکریپت های متااسپلوییت پرداخته و نحوه استفاده از آنها در تست نفوذ را آموزش می دهیم. قبل از تست اسکریپت ها شما نیاز به دسترسی به مترپرتر بر روی سیستم هدف دارید در نتیجه با استفاده از یکی از آموزش ها و شیوه های قبلی مطرح شده به مترپرتر شل دسترسی پیدا کنید.

عبور هش

در آزمایش قبلی هش های سیستم را بدست آوردیم. اکنون می خواهیم درباره این موضوع صحبت کنیم که چگونه می توان از این هش ها استفاده کرد. شاید در برخی شرایط امکان شکستن هش ها برای ما وجود نداشته باشد. ویندوز نسبت به تکنیکی تحت عنوان عبور هش(Pass the Hash) آسیب پذیر می باشد. این ایده در سال ۱۹۹۷ توسط Paul Ashton به صورت تئوری ارایه شد ولی پیاده سازی نشد تا اینکه در سال ۲۰۰۸ Hernan Ochoa با مجموعه ابزارهای Pass the Hash Toolkit به این تئوری جامع عمل پوشاند . شما با استفاده از یکی از ماژول های متااسپلوییت می توانید به سادگی این تکنیک را پیاده سازی کنید.

بکارگیری هش ها

کلید اصلی در بدست آوردن و بکارگیری هش ها در لینوکس و ویندوز , ارتقا مجوزهای دسترسی می باشد. این موضوع در ویندوز به این معناست که هکر دارای مجوز دسترسی Administrator یا NT Authority\SYSTEM باشد و در لینوکس نیاز به دسترسی root می باشد.

ماژول های بکارگیری SMB

در آموزش های قبلی درباره سرشماری پروتکل SMB مفصل صحبت کردیم و ماژول های موجود در این زمینه را به شما معرفی کردیم. در این آموزش قصد داریم تا چند ماژول بکارگیری SMB را به شما معرفی کنیم.

اولین ماژولی که معرفی می کنیم ماژول Microsoft Windows Authenticated User Code می باشد . این ماژول از یک نام کاربری ادمین و رمزعبور یا هش استفاده کرده تا یک پیلود اختیاری را بر روی سیستم هدف اجرا کند. این ماژول شبیه ابزار pssexec که توسط SysInternals ارایه شده می باشد. این ماژول قادر به پاک سازی پس از انجام عملیات می باشد . سرویسی که توسط این ابزار ایجاد می شود از یک نام و توضیح کاملا تصادفی استفاده می کند.

تست نفوذ پروتکل SMB

به منظور تست نفوذ پروتکل SMB در متاسپلوییت راههای مختلفی وجود دارد .در تست نفوذ پورت ها و پروتکل ها نقش اساسی ایفا می کنند چرا که نفوذ بدون آنها امکان پذیر نیست.
در فناوری اطلاعات پروتکل مجموعه ای از قوانین ارتباطی می باشد. پورت یک نقطه نهایی برای ارتباط با یک سیستم عامل می باشد. یک پورت در شبکه های کامپیوتری یک کانال دسترسی منطقی برای ارتباط بین دو دیوایس می باشد .
پروتکل SMB مخفف Server Message Block یا بلوک پیام سرور بر روی پروتکل TCP/IP یا دیگر پروتکل های شبکه قابل استفاده می باشد . با استفاده از پروتکل SMB یک اپلیکیشن (یا کاربر اپلیکیشن) قادر به دسترسی به فایل ها یا دیگران منابع سرور به صورت ریموت خواهد بود . به این طریق می توان فایل ها را بر روی سرور ریموت حذف , ایجاد , خواندن و یا بروزرسانی کرد. جدیدترین نسخه SMB در ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ با نسخه ۳.۱.۱ معرفی شده است. این نسخه از رمزنگاری AES 128 GCM به علاوه AES 128 CCM پشتیبانی می کند . این پروتکل ارتباط و مذاکره امن در حین اتصال با کلاینت های SMB 2.0 را اجباری کرده است.
در متااسپلوییت چندین دستور برای تست و دسترسی SMB موجود می باشد که در اینجا معرفی می کنیم.

ابزار xerosploit

ابزار xerosploit چه کاربردی دارد ؟ Xerosploit جعبه ابزاری است که به منظور انجام حملات شخص واسط استفاده می شود. این ابزار دارای ماژول های مختلفی است که برای انجام حملات مختلف کاربرد دارد. در این آزمایش خواهیم آموخت چگونه می توانیم یک فایل در حال دانلود روی سیستم هدف را با تکیه بر پیلود خودتان در متااسپلوییت تغییر داده و پیلود را اجرا کنید. این توضیح کمی پیچیده است ولی زمانیکه آزمایش را به انجام برسانیم خواهید دید که چه تکنیک کاربردی و مفیدی می باشد. این کار از طریق ابزار Xerosploit انجام می پذیرد.

معرفی ابزار آنتی متر

آنتی متر Antimeter چیست ؟ راههای فراوانی درباره نحوه بکارگیری سیستم هدف از طریق متااسپلوییت و مترپرتر معرفی کردیم . مترپرتر در بیشتر موارد استیج مخرب خود را بر روی حافظه سیستم هدف و بر روی یکی از پروسه های فعال ایجاد و نگهداری می کند و به همین منظور در صورت اجرا در بسیاری از موارد حتی ابزار آنتی ویروس نیز قادر به شناسایی وضعیت آن نخواهد بود. در اینجا ابزار متن باز آنتی متر را به شما معرفی می کنیم که به صورت فعال حافظه سیستم ویندوز را اسکن کرده و پروسه مخرب را شناسایی می کند.

ماژول download-exec

ماژول download-exec چه کاربردی دارد ؟ یکی دیگر ماژول های پیلود download-exec می باشد. با استفاده از ماژول download-exec می توانید به سادگی تمام در محیط متااسپلوییت یک پیلود اجرایی باینری ایجاد کنید. این پیلود پس از اجرا بر روی سیستم هدف یک فایل اجرایی تعیین شده توسط شما را از اینترنت یا شبکه لوکال بر روی سیستم هدف دانلود کرده و به صورت خودکار اجرا می کند. به این شیوه شما می توانید یک بکدور مخرب دومی را ایجاد و روی سیستم هدف اجرا کنید. در این آموزش نحوه پیاده سازی ماژول download-exec را می آموزیم.