اسکریپت نویسی سفارشی مترپرتر

اسکریپت نویسی مترپرتر به صورت سفارشی در متاسپلوییت چگونه انجام می شود؟ متااسپلوییت یک فریم ورک متن باز می باشد و شما می توانید آن را بر اساس نیازهای خود سفارشی سازی کنید. در آزمایش قبلی با اسکریپت نویسی مترپرتر مقدماتی آشنا شدیم. در این آزمایش اسکریپت نویسی مترپرتر را آموزش می دهیم.

نوشتن اسکریپت های مترپرتر

متااسپلوییت دارای دهها اسکریپت مفید می باشد که می تواند در فریم ورک متااسپلوییت به شما یاری دهد. این اسکریپت ها معمولا توسط دیگر اشخاص ایجاد و نهایت درون مخازن Subversion سازگار می شوند. در این مطلب به شرح نحوه نگارش اسکریپت های مترپرتر می پردازیم.

اسکریپت های متااسپلوییت

اسکریپت های متااسپلوییت کدامند؟ متااسپلوییت دارای دهها اسکریپت مفید می باشد که می تواند در فریم ورک متااسپلوییت به شما یاری دهد. این اسکریپت ها معمولا توسط دیگر اشخاص ایجاد و نهایت درون مخازن Subversion سازگار می شوند. در این مطلب به شرح برخی از اسکریپت های متااسپلوییت پرداخته و نحوه استفاده از آنها در تست نفوذ را آموزش می دهیم. قبل از تست اسکریپت ها شما نیاز به دسترسی به مترپرتر بر روی سیستم هدف دارید در نتیجه با استفاده از یکی از آموزش ها و شیوه های قبلی مطرح شده به مترپرتر شل دسترسی پیدا کنید.

عبور هش

در آزمایش قبلی هش های سیستم را بدست آوردیم. اکنون می خواهیم درباره این موضوع صحبت کنیم که چگونه می توان از این هش ها استفاده کرد. شاید در برخی شرایط امکان شکستن هش ها برای ما وجود نداشته باشد. ویندوز نسبت به تکنیکی تحت عنوان عبور هش(Pass the Hash) آسیب پذیر می باشد. این ایده در سال ۱۹۹۷ توسط Paul Ashton به صورت تئوری ارایه شد ولی پیاده سازی نشد تا اینکه در سال ۲۰۰۸ Hernan Ochoa با مجموعه ابزارهای Pass the Hash Toolkit به این تئوری جامع عمل پوشاند . شما با استفاده از یکی از ماژول های متااسپلوییت می توانید به سادگی این تکنیک را پیاده سازی کنید.

بکارگیری هش ها

کلید اصلی در بدست آوردن و بکارگیری هش ها در لینوکس و ویندوز , ارتقا مجوزهای دسترسی می باشد. این موضوع در ویندوز به این معناست که هکر دارای مجوز دسترسی Administrator یا NT Authority\SYSTEM باشد و در لینوکس نیاز به دسترسی root می باشد.

ماژول های بکارگیری SMB

در آموزش های قبلی درباره سرشماری پروتکل SMB مفصل صحبت کردیم و ماژول های موجود در این زمینه را به شما معرفی کردیم. در این آموزش قصد داریم تا چند ماژول بکارگیری SMB را به شما معرفی کنیم.

اولین ماژولی که معرفی می کنیم ماژول Microsoft Windows Authenticated User Code می باشد . این ماژول از یک نام کاربری ادمین و رمزعبور یا هش استفاده کرده تا یک پیلود اختیاری را بر روی سیستم هدف اجرا کند. این ماژول شبیه ابزار pssexec که توسط SysInternals ارایه شده می باشد. این ماژول قادر به پاک سازی پس از انجام عملیات می باشد . سرویسی که توسط این ابزار ایجاد می شود از یک نام و توضیح کاملا تصادفی استفاده می کند.

تست نفوذ پروتکل SMB

به منظور تست نفوذ پروتکل SMB در متاسپلوییت راههای مختلفی وجود دارد .در تست نفوذ پورت ها و پروتکل ها نقش اساسی ایفا می کنند چرا که نفوذ بدون آنها امکان پذیر نیست.
در فناوری اطلاعات پروتکل مجموعه ای از قوانین ارتباطی می باشد. پورت یک نقطه نهایی برای ارتباط با یک سیستم عامل می باشد. یک پورت در شبکه های کامپیوتری یک کانال دسترسی منطقی برای ارتباط بین دو دیوایس می باشد .
پروتکل SMB مخفف Server Message Block یا بلوک پیام سرور بر روی پروتکل TCP/IP یا دیگر پروتکل های شبکه قابل استفاده می باشد . با استفاده از پروتکل SMB یک اپلیکیشن (یا کاربر اپلیکیشن) قادر به دسترسی به فایل ها یا دیگران منابع سرور به صورت ریموت خواهد بود . به این طریق می توان فایل ها را بر روی سرور ریموت حذف , ایجاد , خواندن و یا بروزرسانی کرد. جدیدترین نسخه SMB در ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ با نسخه ۳.۱.۱ معرفی شده است. این نسخه از رمزنگاری AES 128 GCM به علاوه AES 128 CCM پشتیبانی می کند . این پروتکل ارتباط و مذاکره امن در حین اتصال با کلاینت های SMB 2.0 را اجباری کرده است.
در متااسپلوییت چندین دستور برای تست و دسترسی SMB موجود می باشد که در اینجا معرفی می کنیم.

ابزار xerosploit

ابزار xerosploit چه کاربردی دارد ؟ Xerosploit جعبه ابزاری است که به منظور انجام حملات شخص واسط استفاده می شود. این ابزار دارای ماژول های مختلفی است که برای انجام حملات مختلف کاربرد دارد. در این آزمایش خواهیم آموخت چگونه می توانیم یک فایل در حال دانلود روی سیستم هدف را با تکیه بر پیلود خودتان در متااسپلوییت تغییر داده و پیلود را اجرا کنید. این توضیح کمی پیچیده است ولی زمانیکه آزمایش را به انجام برسانیم خواهید دید که چه تکنیک کاربردی و مفیدی می باشد. این کار از طریق ابزار Xerosploit انجام می پذیرد.

معرفی ابزار آنتی متر

آنتی متر Antimeter چیست ؟ راههای فراوانی درباره نحوه بکارگیری سیستم هدف از طریق متااسپلوییت و مترپرتر معرفی کردیم . مترپرتر در بیشتر موارد استیج مخرب خود را بر روی حافظه سیستم هدف و بر روی یکی از پروسه های فعال ایجاد و نگهداری می کند و به همین منظور در صورت اجرا در بسیاری از موارد حتی ابزار آنتی ویروس نیز قادر به شناسایی وضعیت آن نخواهد بود. در اینجا ابزار متن باز آنتی متر را به شما معرفی می کنیم که به صورت فعال حافظه سیستم ویندوز را اسکن کرده و پروسه مخرب را شناسایی می کند.

ماژول download-exec

ماژول download-exec چه کاربردی دارد ؟ یکی دیگر ماژول های پیلود download-exec می باشد. با استفاده از ماژول download-exec می توانید به سادگی تمام در محیط متااسپلوییت یک پیلود اجرایی باینری ایجاد کنید. این پیلود پس از اجرا بر روی سیستم هدف یک فایل اجرایی تعیین شده توسط شما را از اینترنت یا شبکه لوکال بر روی سیستم هدف دانلود کرده و به صورت خودکار اجرا می کند. به این شیوه شما می توانید یک بکدور مخرب دومی را ایجاد و روی سیستم هدف اجرا کنید. در این آموزش نحوه پیاده سازی ماژول download-exec را می آموزیم.

نمایش پیام متنی با متاسپلوییت

یک پیام متنی با متاسپلوییت چگونه می توان بر روی سیستم هدف ایجاد نمود؟ یکی دیگر کارهای جالبی که می توانید با متااسپلوییت و پیلودهای آن انجام دهید نمایش یک پیام متنی بر روی دسکتاپ سیستم هدف با اجرای یک پیلود می باشد . این آزمایش بیشتر جنبه تفریحی دارد تا کاربردی ولی بد نیست با این ماژول پیلود متااسپلوییت نیز آشنا شوید.

ایجاد یوزر از طریق متااسپلوییت

ایجاد یوزر با متااسپلوییت با استفاده از یک پیلود سناریو ساده ای است که در این آزمایش پیاده سازی می کنیم. در این آزمایش با استفاده از یکی از ماژول های متااسپلوییت یک پیلود سفارشی ایجاد که پس از اجرا روی سیستم هدف کاربر مورد نظر ما را روی سیستم هدف ویندوزی ایجاد خواهد کرد.