Скачиваний:
7
Добавлен:
28.12.2023
Размер:
682.91 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра информационной безопасности

отчет

по практической работе №6

по дисциплине «Организационные и правовые основы информационной безопасности»

Тема: Применение средств пентестинга

Студент гр. 9361

Котов И.А.

Преподаватель

Воробьев Е.Г.

Санкт-Петербург

2023

Постановка задачи.

Для тестирования необходимо использовать две предоставленные ВМ. Для выполнения работы использовать файл с инструкцией «Ход работы». При выполнении работы в домашних условиях воспользоваться ПК vmware-workstation-full-10.0.4-2249910, ключ прилагается.

Цель работы.

Демонстрация возможности захвата удаленного управления чужой ПЭВМ.

Ход выполнения работы.

В течение работы была использована другая версия VMWare Workstation, так как на компьютере уже есть более современная активированная версия.

На машине с операционной системой Kali-Linux создадим заражённый файл-эксплойт из изначальной файла PUTTY.EXE, удобного клиента для установки SSH-соединений. Перед этим узнаем IP адрес машины, необходимый для эксплоита.

Рисунок 1 – Получение ip адреса

Затем создадим файл эксплоит с известным параметром LHOST и также зададим порт 1337 с помощью параметра LPORT, именно на этот порт в будущем будет открыто TCP соединения с атакуемой машины.

Рисунок 2 – создание файла

Вместо стандартного набора msfconsole можно воспользоваться службой netcat, которая изначально установлена в системе Kali linux и может устанавливать reverse shell соединения. Передадим заражённый файл на машину (с помощью Python HTTP сервера), запустим netcat на прослушивание 1337-го порта и запустим заражённую программу на атакуемой машине. На рисунках 3 и 4 изображены данные действия.

Рисунок 3 – Передача файла и запуск netcat

Рисунок 4 – запуск not_stange_putty_v1337.exe

После запуска программы на атакуемой машине открылось reverse shell соединение с нашей машиной, был получен интерпретатор командной строки на атакуемой машине (Рисунок 5).

Рисунок 5 – Интерпретатор командной строки атакуемой машины

Из-за различных кодировок некоторые символы некорректно отображаются на машине с Kali linux. При использовании других наборов (например вместо netcat – msfconsole с интерпретатором meterpreter) таких ошибок можно избежать из команды whoami следует, что мы используем УЗ пользователя win0-lejo66sumjk\ib. Чтобы убедится, что это точно не наша машина можно выполнить команду ipconfig и получить адрес атакуемой машины (192.168.139.128).

Рисунок 6 – Определение адреса системы через удалённый доступ

Создадим текстовый файл README.txt с обидным текстом на рабочем столе атакуемой машины через захваченный интерпретатор командной строки (Рисунок 7).

Рисунок 7 – Создание папки на рабочем столе через удалённый доступ

Откроем рабочий стол атакуемой машины и убедимся, что файл создан и он имеет оскорбительный текст (Рисунок 8).

Рисунок 8 – Файл на рабочем столе, созданный через удаленный доступ

Как видно из изображения 8 файл действительно был создан и он действительно имеет оскорбительный текст для хозяина машины.

Закроем сессию с помощью комбинации Ctrl+C. Доступ получен, периметр пробит, работа завершена (Рисунок 9).

Рисунок 9 – Закрытие сессии

В данном случае я использовал программу netcat для получения reverse shell соединения, то есть использовал эксплоит windows/shell_reverse_tcp. Количество используемых эксплоитов одним им не ограничивается, например можно было использовать стандартный пейлоад windows/meterpreter/reverse_tcp , но для его использования пришлось бы использовать либо нативный meterpreter, либо использовать функционал MSFConsole, в котором есть multi/handler, который уже настроен на установление соединения, тем самым Metasploit – хороший сборник многих эксплоитов, которые могут использоваться при тестировании. Также, например можно было бы использовать команды use exploit/windows/fileformat/adobe_pdf_embedded_exe и set payload windows/meterpreter/reverse_tcp, которые позволили бы вместить полезную нагрузку в файл формата PDF. Также если сессий несколько можно использовать либо разные инстансы консоли, указывая в пейлоадах разные порты, либо указать «set ExitOnSession false» и тогда можно будет пользоваться несколькими сессиями.

Выводы

Получить удалённый доступ к современной операционной системе – задача достаточно сложная, потому что они обладают хорошей степенью защиты и встроенными средствами защиты информации, однако при намеренном или неосознанном содействии оператора или хозяина ПК, удалённый доступ получить все же возможно с помощью СПО, такого как Metasploit, который является хорошим сборником различных решения для проведения тестирования на проникновение (пентеста).

Соседние файлы в предмете Организационное и правовое обеспечение информационной безопасности