Question:
Les vrais testeurs de pénétration utilisent-ils réellement des outils comme metasploit?
shawn
2014-06-09 12:09:47 UTC
view on stackexchange narkive permalink

J'ai joué avec metasploit simplement comme passe-temps, mais je me demande si les pentesters et / ou les pirates utilisent réellement metasploit pour entrer dans les systèmes ou écrivent-ils leurs propres modules de post-exploitation ou les leurs programmes entièrement?

La raison pour laquelle je pose la question est que metasploit ne semble pas être en mesure d'effacer de manière sélective les journaux d'événements de Windows et autres, ou peut-être que je n'ai tout simplement pas pu le trouver. Tout ce qui n'est pas très sournois) De plus, même s'il est capable d'effacer sélectivement les journaux d'événements, il y aura des endroits comme la file d'attente de prélecture dans l'anneau 0 où l'investigation pourra trouver ce que j'ai fait à partir de l'image système ...

Non seulement les testeurs de stylos utilisent Metasploit, mais dans de nombreux cas, c'est la seule chose qu'ils savent faire.
Quel est l'intérêt d'effacer les logs pendant un pentest? À moins que vous ne fassiez une évaluation redteam.
Six réponses:
void_in
2014-06-09 14:43:21 UTC
view on stackexchange narkive permalink

En ce qui concerne la criminalistique, Metasploit a des charges utiles qui sont spécifiquement conçues pour rendre le travail de l'analyse médico-légale plus difficile. Par exemple, la charge utile la plus connue qui est sélectionnée par défaut avec de nombreux modules d'exploit est la charge utile meterpreter. Il s'exécute complètement en mémoire et ne touche pas le disque pour aucune opération (sauf demande spécifique de l'utilisateur). Ce qui signifie qu'il n'y aura aucune preuve dans le dossier de prélecture ou à tout autre endroit sur le disque.

Vous n'avez pas à effacer tous les journaux d'événements. Vous pouvez effacer de manière sélective tout journal d'événements que vous souhaitez via le script meterpreter event_manager.

Meterpreter dispose d'un outil appelé timestomp qui peut modifier la modification, l'accès, heure de création et d'exécution de tout fichier sur le disque dur à une valeur arbitraire. Vous pouvez effacer en toute sécurité n'importe quel fichier avec le module sdel (suppression en toute sécurité) qui non seulement efface en toute sécurité le contenu du fichier, mais renomme le fichier en une longue chaîne aléatoire avant la suppression, ce qui rend la récupération légale non seulement le contenu mais aussi les métadonnées du fichier sont très difficiles.

Maintenant, vient à votre deuxième partie de l'utilisation de Metasploit par de véritables attaquants malveillants dans des attaques du monde réel. Des rapports ont fait état de l’utilisation de Metasploit dans l’une des attaques contre l’installation nucléaire iranienne. La raison pour laquelle vous ne voyez pas Metasploit plus souvent est due à la nature open source du produit. Étant donné que les exploits et les charges utiles sont accessibles à tous, par défaut, tous les produits de sécurité tels que les antivirus, IDS / IPS, etc. considèrent ces fichiers comme malveillants. L'industrie de la défense est allée à un point tel que même si l'on crée un fichier complètement inoffensif avec Metasploit, il sera détecté par presque toutes les solutions audiovisuelles. Générez une charge utile vide comme:

  echo -n | msfencode -e generic / none -t exe > myn.exe  

Téléchargez-le sur VirusTotal et vous verrez que plus de la moitié des solutions antivirus le détectent comme malveillant. Plus de détails peuvent être trouvés sur le blog de Matt Weeks ici.

Avec ce comportement, aucun attaquant ne risque d'utiliser Metasploit pour des attaques réelles en raison du taux de détection très élevé. Les modules peuvent être facilement personnalisés et contourner les contrôles audiovisuels et autres contrôles de sécurité via Metasploit est également assez facile. Cependant, à ce stade, il est difficile de déterminer si la charge utile est écrite à partir de zéro ou si le module Metasploit a été modifié. Par conséquent, il est difficile de dire avec certitude combien d'attaquants ont utilisé ou continuent d'utiliser Metasploit dans leurs opérations.

La prochaine fois, recommandez novirusthanks (cliquez sur Ne pas distribuer), sinon l'AV recevra vos échantillons de logiciels malveillants et ils seront détectés dans quelques jours.
Le but était de faire savoir aux lecteurs que presque tous les antivirus considèrent tout ce qui est lié à msf comme malveillant.De plus, myn.exe comme ci-dessus n'est pas la charge utile réelle que l'utilisateur utilisera pendant sa campagne.Il s'agit simplement d'une charge utile factice ne contenant rien d'autre que l'utilisation du décodeur et du modèle exe par défaut.
David
2014-06-09 12:32:07 UTC
view on stackexchange narkive permalink

Je ne connais pas les attaquants / hackers malveillants, mais je connais plusieurs pentesters (y compris moi-même) qui incluent Metasploit dans leurs boîtes à outils. Ce n'est de loin pas le seul outil utilisé, mais il a certainement ses utilisations. Cela étant dit, votre question semble porter sur "couvrir vos traces", ce qui est naturellement quelque chose de plus utile à l'attaquant malveillant. Lors de mes engagements pentest, nous falsifions rarement les journaux, sauf lorsque la détection de la falsification des journaux est l'un des objectifs de "l'équipe bleue". (Ensuite, nous le faisons pour voir s'il est détecté.)

Sebastian B.
2014-06-09 23:56:26 UTC
view on stackexchange narkive permalink

Oui, les pentesters utilisent Metasploit. Avec des modèles d'exe personnalisés et shikata_ga_nai, vous êtes en mesure de tromper presque toutes les solutions AV (Google pour l'évasion AV pour en savoir plus à ce sujet) et la charge utile meterpreter est vraiment pratique pour augmenter les privilèges dans les domaines Windows.

Cela étant dit, Metasploit n'est qu'un outil parmi tant d'autres et un bon pentester devrait connaître et utiliser le bon outil pour la bonne tâche.

Effacer des entrées spécifiques du journal des événements peut s'avérer utile pour un pentest lorsque l'objectif est de ne pas être détecté et de tromper les systèmes SIEM. Cependant, ce n'est pas parce que cette fonctionnalité est absente de Metasploit (pour le moment) que vous ne pouvez pas utiliser tous les modules utiles qui sont déjà là.

Concernant les boîtes à outils personnalisées, j'imagine que ce serait plus efficace pour fork Metasploit ou pour simplement écrire vos propres modules de post-exploitation (comme la suppression sélective du journal des événements).

C'est la beauté des logiciels open source.

Petite note supplémentaire: shikata_ga_nai (ou tout autre encodeur) ne doit pas être utilisé pour éviter les logiciels av. Cela fonctionne souvent, mais les encodeurs sont principalement destinés à éviter les badchars, etc. Metasploit Pro a implémenté une véritable technique d'évasion anti-virus qui génère un programme vraiment aléatoire.
Je ne vois pas pourquoi je ne devrais pas utiliser shikata_ga_nai pour éviter un logiciel av? Si je n'ai pas besoin de Metasploit Pro et que je ne veux pas en profiter, pourquoi ne devrais-je pas simplement utiliser shikata_ga_nai pour cela? Avez-vous des raisons spécifiques pour lesquelles ce serait mal de faire cela?
Eh bien, il (pourrait) être détecté par des heuristiques pour lesquelles vous ne vous êtes pas préparé. Créer un code «illisible» ne trompera que les produits de sécurité stupides (la plupart des antivirus sont stupides). Mais la plupart d'entre eux détecteront que quelque chose pourrait être «éteint» avec le fichier. Si vous l'encodez, l'entropie augmentera. Il en résultera un «virus» «attrapé». Cependant, si vous faites un meilleur programme aléatoire, cela déclenche également les mêmes conditions si votre compteurpreter, la chance d'être détecté est beaucoup plus faible. En apparence, et agit comme un programme normal.
shikata_ga_nai est détectable par AV depuis longtemps.Il serait plus facile d'écrire votre propre encodeur, ce qui serait plus difficile à détecter.La version Pro peut avoir un encodeur supérieur, mais c'est beaucoup d'argent pour quelque chose que vous pouvez faire vous-même.C'est bien si votre travail paie pour vous, puisque vous aurez plus de temps à consacrer au pentesting.
atdre
2015-04-09 23:33:50 UTC
view on stackexchange narkive permalink

Il y a des avantages à utiliser les produits Immunity Security ou CoreSec par rapport à Rapid7 (qu'il s'agisse des offres commerciales Metasploit ou du FOSS MetaSploit Framework aka MSF). Vous devrez les tester par vous-même, mais cela concerne principalement la capacité à exécuter des exploits en conserve et à organiser les plans / résultats. Autant que je sache, tous les exploits MSF peuvent être exécutés à partir de Core IMPACT. Metasploit ne va nulle part de si tôt, cependant, et peut être utilisé avec tous les autres outils. Voyons si je peux d'abord résoudre certaines de ses faiblesses.

En termes de charge utile, les capacités de MSF, y compris meterpreter, laissent beaucoup à désirer. La plupart des charges utiles MSF sont faciles à repérer par AV et HIPS de toutes sortes. L'exécutable de charge utile par défaut implémente de nombreux Windowsismes courants que je n'aime pas utiliser, tels que les appels et les dépendances de bibliothèque W32 standard. INNUENDO (et le MOSDEF antérieur) d'ImmSec est meilleur, mais MOSDEF a également vu quelques empreintes digitales récemment. La liste blanche des applications est une autre préoccupation pour toute technologie de porte dérobée d'implant, mais voici un contournement qui exploite certaines parties de MSF. Voici un autre qui exploite Powershell. De nombreux professionnels évitent l'exécutable par défaut et utilisent l'indicateur generate -t ​​ (ou via msfvenom) pour supprimer psh (Powershell), dll (pour l'injection de registre AppInit) ou un autre format peu courant.

Bien que MSF soit partiellement intégré à Beacon de Cobalt Strike, les capacités vont bien au-delà de ce que Meterpreter peut faire seul. Fortement recommandé!

De plus, j'ai entendu parler d'autres personnes utilisant des outils tels que Throwback pour sa simplicité. C'est bien d'avoir des alternatives. Un autre que j'ai trouvé est ClickOnce.

MSF lui-même semble même emprunter une nouvelle voie en attaquant Windows moderne (Win7 et supérieur, Win Server 2k8r2 ou supérieur) via Powershell avec web_delivery. Un attaquant peut s'appuyer sur ce framework pour injecter beaucoup plus d'actions Powershell pour les tâches post-exploitation, telles que:

Le module MSF, web_delivery, peut également fournir une charge utile Python ou PHP et peut éventuellement être modifié pour prendre en charge d'autres interpréteurs tels que Ruby. Si vous voulez mettre tout cela ensemble pour une meilleure compréhension de «pourquoi Powershell sur MSF», consultez ce billet de blog - http://www.labofapenetrationtester.com/2015/04/pillage-the-village-powershell -version.html

Un souci supplémentaire pour Powershell est de courir contre Device Guard sous Windows 10.

[UPDATE] Selon l'un des commentaires ci-dessous, Metasploit Pro peut utiliser des charges utiles plus puissantes qui sont également intégrées dans la version open-source de MSF. Si vous avez Metasploit Pro, vérifiez les améliorations du module auxiliaire / pro, telles que generate_dynamic_stager. Si ce n'est pas le cas, lisez les charges utiles de compteur sans étapes.

Les outils qui utilisent TCP (avec DNS) peuvent être facilement mandatés via Meterpreter en utilisant la commande msfconsole route, proxychains et socks4a module serveur. Une fois la session créée, configurez une route vers son réseau (ou même localhost, comme indiqué dans le premier lien de ce paragraphe) via son identifiant de session. Ensuite, exécutez le module socks4a et transmettez sa configuration au fichier proxychains.conf. Même le DNS doit passer correctement. Il existe probablement plusieurs façons d'exécuter des outils externes via Metasploit. Comme Ruby (et Perl avant lui), Metasploit est un framework où «il y a plus d'une façon de le faire». C'est à vous, en tant que développeur, d'intégrer vos idées. En utilisant la puissance des logiciels open source, apportez vos modifications et rejoignez la communauté.

Meterpreter est meilleur en tant que charge utile interactive. En cas de non-interactivité (par exemple des campagnes sur une longue période), ce n'est pas très fiable. Cependant, la connexion automatique et le traitement des problèmes d'erreur réseau sont prioritaires et vous devriez voir des améliorations marquées dans les semaines à venir. Meterpreter Stageless est également intégré dans l'arbre principal. Et oui, Throwback est génial.
Powershell est maintenant sur le radar de Crowdstrike. Il ne faudra pas longtemps avant que ClickOnce et les nouveaux concepts de charge utile aient leur apogée
Dans quelle mesure vont-ils être efficaces dans le modèle de téléchargement à l'exécution en mémoire et exécution? J'ai vu que ces solutions HIPS sont meilleures que AV en ce qui concerne l'exécution en mémoire mais encore beaucoup à désirer. Les charges utiles deviennent plus petites avec des fonctionnalités génériques, par exemple retour en arrière où les actions qu'il effectue ne sont pas malveillantes du point de vue HIPS. Je pense donc que nous faisons pour voir (et en tant que pentester, j'obtiens beaucoup de succès avec ces derniers) des charges utiles génériques qui donnent à l'utilisateur une passerelle vers la machine sans essayer d'en faire trop. Ensuite, des fonctionnalités peuvent être ajoutées à la demande
Il y a aussi ceux-ci - https://github.com/SherifEldeeb?tab=repositories - des charges utiles tierces de meterpreter: ultimet (inmet) et tinymet. Très utile! Pensées?
Oui. À l'époque où ultimet et inmet sont sortis, je les ai testés, mais maintenant le compteur sans étage intégré est meilleur car il fournit des fonctionnalités de résilience de connexion (comme je l'ai mentionné dans le premier commentaire). De plus, étant donné que vous pouvez générer des compteurs sans intervalle au format brut depuis Metasploit via msfvenom, vous pouvez effectuer toutes sortes d'actions telles que l'édition manuelle de l'assemblage ou le chiffrement de la charge utile via Veil.
Je peux affirmer que, récemment, l'injection de processus d'Empire - http://www.powershellempire.com/?page_id=273 - en particulier lorsqu'elle est combinée avec Invoke-ReflectivePEInjection et Out-MiniDump de PowerSploit offrent beaucoup d'avantages (en tant que implant) sur tout ce qui est en mètre, licorne ou même spraywmi
Fairlight
2014-06-09 12:31:05 UTC
view on stackexchange narkive permalink

Oui, Metasploit est très couramment utilisé par les professionnels de l'industrie.

Voir par exemple ce lien.

zakiakhmad
2014-06-09 13:18:16 UTC
view on stackexchange narkive permalink

Oui, j'utilise Metasploit pour exploiter une vulnérabilité connue qui a exploité écrit dans Metasploit. Dans mon cas , nous avons exploité avec Metasploit juste pour prouver le risque de la vulnérabilité. Montrez le risque au client. Donc, fondamentalement, le client sait quand nous voulons exploiter cette vulnérabilité.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...