Kali Linux, Kali Linux для продвинутого тестирования на проникновение, PowerShell

#94 Kali Linux для продвинутого тестирования на проникновение. PowerShell Empire фреймворк.

Здравствуйте, дорогие друзья.

Первоначальный инструмент Empire был одним из самых мощных инструментов пост-эксплуатации и был основан на Python 2.7, но последние 3 года прогресс был тихим. То же ответвление этого проекта было подхвачено при активном участии BC-Security, и теперь переписано на Python 3, и используется тестировщиками на проникновение по всему миру, для выполнения множества различных атак в тестах на проникновение, с целью демонстрации уязвимостей системы. Этот инструмент запускает агенты PowerShell, которые по своей природе являются постоянными. Он также использует другие важные инструменты, такие как mimikatz. В этом разделе мы подробнее рассмотрим, как использовать структуру Empire PowerShell.
Этот инструмент можно установить, запустив в терминале: sudo apt install powershell-empire. После установки приложения тестировщики должны увидеть следующие параметры:

PowerShell Empire’s main menu

Злоумышленникам необходимо сначала запустить сервер, прежде чем подключать клиент. Итак, первым шагом будет запуск сервера: sudo powershell-empire server, а затем запуск клиента: sudo powershell-empire client, и это должно привести нас к следующему экрану:

PowerShell Empire’s client menu

Текущий инструмент Empire имеет около 393 встроенных модулей. В следующей таблице представлен список команд, которые имеют решающее значение при использовании инструмента Powershell Empire, поскольку он похож на Metasploit; однако эти команды используются по-своему:

PoweShell Empire commands

Инструмент Empire выполняет четыре важные функции:

  • Прослушиватели: это похоже на прослушиватель Meterpreter, ожидающий соединения от скомпрометированных систем. Управление прослушивателями предоставляет интерфейс для локального создания прослушивателей различных типов: dbx, http, http_com, http_foreign, http_hop иmeterpreter. Мы рассмотрим http.
  • Stagers: Stagers предоставляют список модулей для macOS (OS X), Windows и других операционных систем. Это библиотеки DLL, макросы, однострочные программы и другие файлы, которые можно использовать с помощью внешнего устройства для выполнения более информированных методов социальной инженерии и атак на физическую консоль.
  • Агенты: Агенты — это зомби, которые подключаются к слушателям. Доступ ко всем агентам можно получить, запустив команду агента, которая приведет нас прямо в меню агентов.
  • Ведение журнала и загрузки: доступ к этому разделу возможен только в том случае, если к прослушивателям подключен успешный агент. Подобно Meterpreter, инструмент Empire позволяет нам запускать mimikatz на локальном компьютере через PowerShell и экспортировать детали для проведения более целенаправленных атак.

Первое, что нам нужно сделать, это настроить локальные прослушиватели. Команда прослушивателей поможет нам перейти в меню прослушивателей. Если есть активные слушатели, они будут отображены. Можно использовать Listener, с помощью HTTP-команды, как показано на рисунке ниже:

Different types of listeners

Выполнив следующую команду в клиентском терминале PowerShell Empire, Вы должны настроить прослушиватель Empire.

После выбора прослушивателей, по умолчанию устанавливается порт 80. Если Вы используете службу HTTP, Вы можете изменить номер порта, набрав: set Port portnumber. Всегда помните, что все команды в инструменте Empire чувствительны к регистру. Вы можете использовать функцию вкладки, которая автоматически исправит команду и предоставит параметры. Чтобы получить stager, используйте программу запуска usestager multi/, а затем установите для Listener значение http, как показано на рисунке ниже, и всё. Когда мы запускаем команду выполнения, у нас должен быть сценарий PowerShell, который мы можем запустить на целевых машинах:

Successfully creating a payload using the stagers

Теперь мы изучили структуру PowerShell Empire. В следующих разделах мы подробно углубимся в этот инструмент.

Резюме

В этом разделе мы сосредоточились на основах эксплуатации и различных инструментах, которые преобразуют результаты разведки в определенные действия, которые устанавливают правильную связь между тестировщиком и целью.
Kali предоставляет несколько инструментов для облегчения разработки, выбора и активации эксплойтов, включая внутреннюю базу данных Exploit-DB, а также несколько фреймворков, которые упрощают использование и управление этими эксплойтами. Мы глубоко углубились в MSF и научились компилировать различные типы файлов из Exploit-DB в настоящий эксплойт.

Мы также сосредоточились на том, как разрабатывать эксплойты для Windows, определяя различные методы фаззинга. Мы также загрузили шелл-код в пользовательские эксплойты. Кроме того, мы провели краткий обзор использования инструмента PowerShell Empire, который может оказаться полезным для пентестеров после завершения этапа эксплуатации.


В следующем разделе (Действия по объективному и латеральному движению) мы узнаем о наиболее важной части cyber kill chain, а также о последующей эксплуатации, повышении привилегий, горизонтальном движении в сети, компрометации домена, и переадресации портов.

На этом все. Всем хорошего дня!

Полный цикл статей по Kali Linux для продвинутого тестирования на проникновение.