8. Što nakon dobivanja pristupa (eng. post exploitation)

U dosadašnjim lekcijama su opisane razne metode kako dobiti neovlašteni administrativni pristup udaljenom računalu. Nije važno na koji način je dobiven pristup, već predavač uzima pretpostavku da je polaznik dobio pristup te će se naredne lekcije baviti pitanjem što nakon dobivanja pristupa i na koji način se može kontrolirati uređaj.
Za početak predavač se nalazi u meterpreter sučelju koje se pokreće nakon što napadač i meta uspotave vezu. Za popis naredbi i njihov opis dovoljno je pokrenuti naredbu "help". Naredbe "sysinfo" i "ipconfig" mogu pruđžiti korisne informacije o operativnom sustavu i o mreži na kojoj se uređaj nalazi, dok "ps" dostavlja listu svih procesa koju su trenutno upaljeni.
Kretanje po direktorijima i datotekama se odrađuje na isti način kao i na normalnom Linux operativnom sustavu, uz dodatne "download [file]", "upload [file]", "execute -f [file]" opcije.

8.1. Kako održavati pristup (eng. Maintaining access)

Metode koje su se do sada koristile imaju nekoliko mana, ukoliko meta uoči sumnjivi proces i isključi ga gubi se svaki pristup tom uređaju, isto tako ukoliko meta isključi uređaj.
Za izradu virusa koristit će se Metasploit exploit "exploit/windows/local/persistence" sa opcijama "set EXE_NAME [naziv].exe" što je naziv procesa na meti, "set SESSION [N]" gdje je N broj sesije u Metasploit-u na kojoj se odvija napad (Slika 1.).

Slika 1.

Najvažnije od svega je dodati payload koji će se koristiti za napad naredbom "set EXE::Custom [putanja do korištenog virusa]". Sada je pomoću naredbe "exploit" moguće prenjeti korišteni virus na uređaj preko sesije te ga tamo instalirati sa imenom procesa koji je odabran (Slika 2.).
Slika 2.
Sada svaki put kada napadač pokrene slušanje dolazećih veza, a računalo mete je spojeno na mrežu, napadač će dobiti pristup, neovisno o tome je li računalo u međuvremenu isključeno ili ponovno pokrenuto.

8.2. Snimanje pritisnutih tipki (eng. Keylogging)

Unutar meterpreter-a naredbom "keyscan_start" započinje zabilježavanje tipki na tipkovnici koje korisnik na meti koristi. To se odvija u pozadini te napadač može doći do dosadašnjih tipki sa "keyscan_dump". Za prestanak se koristi "keyscan_stop" (Slika 3.).
Slika 3.
Isto tako moguće je zabilježiti snimku trenutnog stanja zaslona uređaja mete sa "screenshot" naredbom.

Primjedbe

Popularni postovi s ovog bloga

3. Linux osnove (eng. Linux basics)

5. Testiranje napada na mreže - Napadi prije spajanja (eng. Network Penetration Testing - Pre Connection Attacks)

7. Dobivanje pristupa (eng. Gaining access)