• На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.

Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Сам хотел что-то подобное написать, так как приходится юзать данный лив дистрибутив, но все времени не нахожу :)
Ниже приведенный способ для кого-то может показаться бояном :)

BackTrack – очень популярный Live DVD дистрибутив Linux, предназначенный для тестирования возможности системного и сетевого взлома. Metasploit Framework 4.0 – свободно распространяемое программное обеспечение для пен-тестирования, разработанное совместно сообществом open source и Rapid7.
Автор: РахулТьяги
Backtrack 5 R1

BackTrack – очень популярный Live DVD дистрибутив Linux, предназначенный для тестирования возможности системного и сетевого взлома. Он включает в свой состав приложения для анализа и диагностики, которые могут быть запущены с диска. BackTrack является своего рода квинтэссенцией Whax и Auditor Security Collection.
BackTrack 5 – крайне популярная, ориентированная на безопасность операционная система. Называемая революционной ОС, BackTrack 5 основана на Ubuntu 10.04 LTS (Lucid Lynx), ядре версии 2.6.39.4 со всеми необходимыми обновлениями.
-001.png

Источник изображения: http://www.backtrack-linux.org/wp-content/uploads/2011/07/bt5-r1-backtrack.png
Metasploit Framework 4.0

Metasploit Framework 4.0 – свободно распространяемое программное обеспечение для пен-тестирования, разработанное совместно сообществом open source и Rapid7. Фактически, Metasploit Framework 4.0 – стандарт для пен-тестирования с самой большой в мире базой данных качественных эксплойтов. В год производится более миллиона загрузок программы.
-002.png

Источник изображения: https://community.rapid7.com/servlet/JiveServlet/showImage/38-5410-1390/i-heart-shells.png
С помощью Metasploit Framework 4.0 вы можете создать свой собственный эксплойт, после чего запустить его параллельно с остальными задачами и проверить защиту вашего web-сайта или сети. Запуск эксплойта будет возможен из консоли или пользовательского интерфейса Armitage.
-003.png

Уязвимости, эксплойты и их «начинка»

Уязвимости

-004.png

В компьютерной безопасности уязвимостью считается недостаток, позволяющий злоумышленнику нарушить целостность, доступность или конфиденциальность информации.
С моей точки зрения, под уязвимостью следует понимать поиск некой бреши, которой не должно быть. И, как можно заметить, на предыдущей картинке представлены БОЛЬШИЕ уязвимости.
Эксплойт

Эксплойт – это часть программы, фрагмент данных или последовательность команд, позволяющих использовать выявленный дефект.
Другими словами, эксплойт – способ воспользоваться уязвимостью, найденной на целевом ПК.
005-1.png
005-2.png

«Начинка» эксплойта

Возможный эффект программного вируса, загруженного на компьютер пользователя. Информационное наполнение эксплойта может изменять или удалять файлы, самостоятельно распространяться через интернет и выполнять какие-либо деструктивные действия.
-006.png

«Начинка» вступает в действие, когда эксплойт завершает свою работу. В то время как эксплойт позволяет преодолеть защиту ПК и получить доступ к цели, его информационное наполнение позволяет удерживать компьютер под контролем, различными способами создавая активные соединения между ним и компьютером нарушителя.
Проще говоря, эксплойт позволяет получить доступ к целевому компьютеру, а его «начинка» – выбрать вектор применяемой атаки.
Консольный режим Metasploit Framework 4.0

В состав Metasploit Framework 4.0 входит большое количество полезных компонентов, как например, ARMITAGE. Первым делом хотел бы рассказать о классической атаке через консоль по сети. Для начала следует открыть консоль Metasploit Framework 4.0. На рисунке, представленном ниже, показан путь для вызова консоли.
007.png

После нажатия msfconsole на вашем экране будет изображено что-то вроде:
008.png

После получения списка всех эксплойтов, нужно найти windows netapi exploit. Его подлинное название – «Microsoft Server Service Relative Path Stack Corruption».
009.png

На следующем рисунке показано, что в категории netapi было найдено 4 типа эксплойтов.
0010.png

В данной статье я буду использовать имеющий высокий рейтинг эксплойт ms08-067_netapi, расположенный под номером четыре.
0011.png

Самое время установить в RHOST IP адрес целевого ПК.
Проверим результат установки IP адреса целевого компьютера.
0012.png

После получения IP адреса установим RHOST.
0013.png

Теперь установим LHOST, куда будет передан контроль (с этого хоста будет произведена атака).
0014.png

Теперь мы готовы использовать нужную «начинку» эксплойта. Я буду использовать reverse tcp, но вы можете использовать, что пожелаете, на свой вкус. Blind tcp также хороший вариант, но я посчитал, что reverse_tcp лучше.
0015.png

Используем эксплойт и получим:
0016.png

0017.png

Что ж, мы получили то, что искали. Теперь вы можете вывести целевой компьютер из строя всего лишь с помощью нескольких простых команд dos J.
Во второй части статьи будет рассказано о взломе Windows при помощи Armitage. Armitage – графическое средство Metasploit для управления ходом атаки. Оно визуализирует цели, предлагает эксплойты, а также использует прочие возможности среды Metasploit.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Соседку с герписом, по лестничной клетке, которая гуглит как его поцеловать :)


Данная публикация является второй частью статьи "Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0". Во второй части будет рассказано о взломе Windows при помощи Armitage. Первую часть статьи можно посмотреть выше.

Автор: РахулТьяги

Взлом Windows при помощи Armitage

Armitage – графическое средство Metasploit для управления ходом атаки. Оно визуализирует цели, предлагает эксплойты, а также использует прочие возможности среды Metasploit.
Лучшими характеристиками Armitage можно назвать:
  1. Наличие графического интерфейса
  2. Автоматический подбор эксплойтов
  3. Выбор и настройка эксплойтов
  4. Использование представленного в Metasploit SOCKS прокси сервера
Armitage присутствует в полном установочном пакете Metasploit 4.0.0. В него включено все, что нам понадобится, в том числе Java 1.6.0+ и Metasploit 4.0.0+. Информация о базе данных и способах подключения к ней представлена здесь.
Начнем веселье с armitage

Для начала покажу путь к самой программе.
Backtrack-> Exploitation Tools->Network Exploitation Tools->Metasploit Framework-> armitage
201.png

После вызова armitage вы увидите представленное ниже меню. Щелкните Start MSF.
202.png

203.png

Сейчас начинается процедура подключения. Она занимает максимум 4 минуты.
204.png

Теперь у нас запущен Armitage, готовый помочь нам в свершении задуманного.
Для выполнения атаки следуйте описанным ниже шагам.
205.png

Шаг 1. Добавление хоста

Добавить хост вы можете либо вручную, либо посредством сканирования сети с помощь Nmap Quick Scan. Я покажу способ с использованием Nmap, который быстро и легко позволяет определить операционную систему.
206.png

Заполняем диапазон сети по нашему усмотрению.
207.png

208.png

Сейчас можно пойти выпить пива, потому что сканирование займет продолжительное время.
После длительного сканирования всей огромной сети nmap выдал мне всего ОДИН компьютер. Шутка. Я использую VMWare, поэтому в сети есть только один уязвимый ПК. Но если бы мы сканировали настоящую сеть, список был бы гораздо больше.
Шаг 2. Векторы атаки

209.png

Нам было предложено два вида атаки: по порту и по уязвимости. Если вы собираетесь проводить атаку через сеть, вам следует выбрать тип «по порту», потому что когда разговор идет об атаке операционной системы, данный тип атак гораздо эффективней.
2010.png

Анализ предстоящей атаки выполнен, теперь мы готовы провести саму атаку на соответствующий ПК.
2011.png

На скриншоте представлено меню атаки. Выбираем работающий с памятью smb эксплойт с названием ms08_067_netapi. Тот же, что мы выбирали в ходе настройки вручную.
2012.png

Теперь мы готовы к загрузке вредоносного ПО, которое поможет нам в осуществлении подключения на целевой компьютер.
2013.png

Как можно видеть на предыдущем рисунке, компьютер полностью под нашим контролем. Новая активная сессия открыта через meterpreter 1.
2014.png

Давайте посмотрим, что есть на компьютере жертвы, а также оставим пару следов.
2015.png

У нас есть три варианта действий. Мы можем загрузить какие-либо данные на машину жертвы , создать или удалить каталог или, что самое страшное, запустить любой исполняемый файл, например, вредоносное ПО, дестабилизирующее систему.
Теперь давайте протестируем удаленное подключение через VNC к взломанной машине.
2016.png

После нажатия Run VNC мы подключаемся к машине жертвы с помощью удаленного рабочего стола. Мы добились поставленной цели.
Давайте посмотрим, что жертва делает на своем компьютере в «прямом эфире».
2017.png

Отлично, наша жертва ищет совет, как поцеловать свою подружку :P Но стойте! Жертва выделяет фразу «как поцеловать парня» :P. Наша жертва – девушка! Джек-пот! J
Серьезные факты, которые часто не осознают

Возможно на первый взгляд взломать windows очень просто, но я боюсь, что этого не произойдет при грамотном использовании межсетевого экрана и иных функций безопасности. Я пытался получить доступ к компьютеру с включенным межсетевым экраном, но так и не смог. Перед написанием этой статьи я прочитал множество работ на данную тему, но ни в одной из них не говорилось, как получить доступ к машине, защищаемой межсетевым экраном и прочим обеспечивающим защиту ПО. Возможно, я в чем-то и не прав, в таком случае попробуйте сделать это сами и поделитесь опытом со мной J.
Об авторе

Рахул Тьяги – тренер корпорации Ethical Hacking, имеющий 4-хлетний опыт в сфере компьютерной безопасности и этического хакинга, целью которого является увеличение безопасности организации. Работал главным представителем TCIL-IT в г. Чандигарх и вице-президентом индийской компании по кибер-безопасности и противодействию хакерам.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Дак да, сплойтов в наборе много, в статьях лишь описан алгоритм действий, так что дело за малым сеть и экспериментировать )
 

apps

0x02
Баги старые но актуальные даже на сегодняшний день, ms08 живет и процветает, не говоря уже о браузерах;)
 

Neuromancer

Neuromancer
WebVoice
Админ запиши видяху как ты этой хренью винду чужую похукал и по VNC какойнить там кейлоггер ему всандалил, а то не поверю и сисько не покажу :)

P.S. А есть специальный сканер уязвимостей на людей, которые винду 2 года не обновляли ну и там на радмина пароль 12345 поставили?

Уже из контекстного меню вылезают списки с плойтами и атак на выбор, порта или уязвимости, создаётся такое ощущение что касперский тенденции скрипкидесов изучает :)
 
Сверху