# **Использование payload meterpreter для проникновения в инфратруктуру**
###### tags: `meterpreter+stealer`
***Получим доступ через reverse meterpreter к windows машине, а затем через meterpreter настроим маршрутизацию внутри инфраструктуры для атаки. Для выполнения данной работы можно использовать стенд с предыдущей работы, либо для работы нужно будет добавить компоненты ниже(в данной инструкции использовался EVE-NG).***
* Машина атакующего (желательно машина с Kali Linux на борту)
* Машина клиента-жертвы (машина внутри защищенной инфраструктуры, для наглядности основная машина имеет на борту Windows 7)
* Межсетевой экран/маршрутизатор (для имитации защищенной организации, в примере pfsense)
* Коммутатор (любой, в примере cisco)
****В результате у вас должен быть следующий стенд (я взял с прошлого урока). Красным подчеркнул машины, которые будут использоваться. По сути стенд остается таким же как на прошлом уроке.

1. Организуем атаку методом reverse meterpreter.
Как выполнять данную атаку, было рассмотрено на прошлом уроке.
Кратко, создаем наш эксплойт, с помощью msfvenom, запускаем сервер на атакующей машине, а затем раздем payload на атакуемую машину и запускаем её там.

2. После того, как мы подключились и можем использовать meterpreter, нам необходимо прописать маршрут поверх нашего meterpreter в сеть за атакуемой машиной. Все действия для проникновения описаны вот в этой статье - https://habr.com/ru/post/326148/ Для начала проверим адресацию, чтобы узнать какая сеть используется в инфраструктуре - **ipconfig**

Мы видим, что сеть на той стороне 192.168.10.0/24.
Для того, чтобы прокинуть маршрут используем следующую команду. **run autoroute -s 192.168.10.0/24**
У вас указываете свою сеть.

Сообщение ниже оповещает о том, что маршрут добавлен, если у вас возникает ошибка, то можно использовать добавление маршрута через **post/multi/manage/autoroute**, также, как мы используем payload.
3. Итак, маршрут мы прописали, теперь же попробуем просканировать сеть инфраструктуры. Для этого вводим команду - **run post/windows/gather/arp_scanner RHOSTS=192.168.10.0/24**

По результатам нашего arp запроса, мы получили адреса машин в сети.
4. Следующий этап, это создание прокси(типа socks4a) на атакуемой машине с помощью metasploit, это нужно, чтобы мы могли использовать различные средства непосредственно из kali, а не только инструменты meterpreter. Для создание прокси сервера в metasploit(данный прокси изначально будет работать только в связке с meterpreter так только meterpreter знает маршрут до инфраструктуры) воспользуемся следующими командами:
> **bg**
Сворачиваем нашу сессию metasploit
> **use auxiliary/server/socks4a**

Используем socks4a прокси.
> **show options**
Смотрим какие параметры необходимо указать.

> **set SRVHOST 192.168.133.143**
Если порт не занят, то достаточно указать только host, который будет слушать прокси. Указываем внешний адрес нашей машины.
И затем, запускаем наш прокси.
> **run**

Прокси запущен.
Попробуем протестировать его, например, откроем mozila и в настроках прокси внутри mozila пропишем наш адрес и порт (192.168.133.143 и 1080).

Пробуем подключиться к маршрутизатору.

Как видим, подключение проходит.
5. Следующим шаг, это произвести связку между самой машиной и нашим созданным прокси для возможности проводить атаку средствами kali. Для этого воспользуемся утилитой proxychains, которая позволяет создавать любые цепочки прокси, в том числе и через нашу прокси, которая создана в metasploit. Для использования proxychains используем следующие команды:
> **nano /etc/proxychains.conf**
> Добавляем в конец конфига наш прокси, для добавление его в цепочку.
> **socks4 192.168.133.143 1080**
Вы указываете свой ip
Выходим (Ctrl+x), сохраняем.
Теперь, мы можем использовать proxychains в связке с различными приложениями. Например попробуем просканить сеть с помощью nmap.
**proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 192.168.10.10**

Как видим, все нужные запросы успешно проходят через proxychains
Таким образом, мы смогли проникнуть в инфраструктуру подняв прокси в metasploit и пробросив маршруты через meterpreter.
6. Проброс портов
Также, с помощью meterpreter мы можем пробросить любой порт от атакующей машины до атакуемой, пока работает сессия meterpreter.
Для этого используется команда - **portfwd add -L 192.168.133.143 -l 4445 -p 445 -r 192.168.10.10**
где L и l - адрес и порт на атакующей машине,
p и r - порт и адрес атакуемой машины.

Порт проброшен и через него мы можем совершать атаку напрямую.
7. И в заключении, рассмотрим класс программ, которые организуют слежку за пользователем или человеком. Данное ПО по сути является keylogger'ом которое кроме того что сливает весь текст, также делает скриншоты, снимки с камер и изменения в файлах. Один из ярких представителей такого шпиона, это saint stealer.
Данное ПО ставиться на нашу kali, затем отдельно создается почта под него(ни в коем случае не используемая почта, ее могут забанить). Связывается saint с почтой. Затем генерируется файл, по типу shell, передается пользователю и после запуска, все данные сливаются на почту google (обязательно google). Также, на клиенте должен быть установлен java иначе не будет работать. Подробная инструкция по saint stealer тут - https://telegra.ph/sAINT-Kak-besplatno-sdelat-stiller-05-22