1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0

Тема в разделе "H4X S0FTW4RE", создана пользователем ddd, 18 окт 2011.

  1. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.899
    Симпатии:
    191
    ICQ:
    943084
    Сам хотел что-то подобное написать, так как приходится юзать данный лив дистрибутив, но все времени не нахожу :)
    Ниже приведенный способ для кого-то может показаться бояном :)

    BackTrack – очень популярный Live DVD дистрибутив Linux, предназначенный для тестирования возможности системного и сетевого взлома. Metasploit Framework 4.0 – свободно распространяемое программное обеспечение для пен-тестирования, разработанное совместно сообществом open source и Rapid7.
    Автор: РахулТьяги
    Backtrack 5 R1

    BackTrack – очень популярный Live DVD дистрибутив Linux, предназначенный для тестирования возможности системного и сетевого взлома. Он включает в свой состав приложения для анализа и диагностики, которые могут быть запущены с диска. BackTrack является своего рода квинтэссенцией Whax и Auditor Security Collection.
    BackTrack 5 – крайне популярная, ориентированная на безопасность операционная система. Называемая революционной ОС, BackTrack 5 основана на Ubuntu 10.04 LTS (Lucid Lynx), ядре версии 2.6.39.4 со всеми необходимыми обновлениями.
    [​IMG]
    Источник изображения: http://www.backtrack-linux.org/wp-content/uploads/2011/07/bt5-r1-backtrack.png
    Metasploit Framework 4.0

    Metasploit Framework 4.0 – свободно распространяемое программное обеспечение для пен-тестирования, разработанное совместно сообществом open source и Rapid7. Фактически, Metasploit Framework 4.0 – стандарт для пен-тестирования с самой большой в мире базой данных качественных эксплойтов. В год производится более миллиона загрузок программы.
    [​IMG]
    Источник изображения: https://community.rapid7.com/servlet/JiveServlet/showImage/38-5410-1390/i-heart-shells.png
    С помощью Metasploit Framework 4.0 вы можете создать свой собственный эксплойт, после чего запустить его параллельно с остальными задачами и проверить защиту вашего web-сайта или сети. Запуск эксплойта будет возможен из консоли или пользовательского интерфейса Armitage.
    [​IMG]
    Уязвимости, эксплойты и их «начинка»

    Уязвимости

    [​IMG]
    В компьютерной безопасности уязвимостью считается недостаток, позволяющий злоумышленнику нарушить целостность, доступность или конфиденциальность информации.
    С моей точки зрения, под уязвимостью следует понимать поиск некой бреши, которой не должно быть. И, как можно заметить, на предыдущей картинке представлены БОЛЬШИЕ уязвимости.
    Эксплойт

    Эксплойт – это часть программы, фрагмент данных или последовательность команд, позволяющих использовать выявленный дефект.
    Другими словами, эксплойт – способ воспользоваться уязвимостью, найденной на целевом ПК.
    [​IMG] [​IMG]
    «Начинка» эксплойта

    Возможный эффект программного вируса, загруженного на компьютер пользователя. Информационное наполнение эксплойта может изменять или удалять файлы, самостоятельно распространяться через интернет и выполнять какие-либо деструктивные действия.
    [​IMG]
    «Начинка» вступает в действие, когда эксплойт завершает свою работу. В то время как эксплойт позволяет преодолеть защиту ПК и получить доступ к цели, его информационное наполнение позволяет удерживать компьютер под контролем, различными способами создавая активные соединения между ним и компьютером нарушителя.
    Проще говоря, эксплойт позволяет получить доступ к целевому компьютеру, а его «начинка» – выбрать вектор применяемой атаки.
    Консольный режим Metasploit Framework 4.0

    В состав Metasploit Framework 4.0 входит большое количество полезных компонентов, как например, ARMITAGE. Первым делом хотел бы рассказать о классической атаке через консоль по сети. Для начала следует открыть консоль Metasploit Framework 4.0. На рисунке, представленном ниже, показан путь для вызова консоли.
    [​IMG]
    После нажатия msfconsole на вашем экране будет изображено что-то вроде:
    [​IMG]
    После получения списка всех эксплойтов, нужно найти windows netapi exploit. Его подлинное название – «Microsoft Server Service Relative Path Stack Corruption».
    [​IMG]
    На следующем рисунке показано, что в категории netapi было найдено 4 типа эксплойтов.
    [​IMG]
    В данной статье я буду использовать имеющий высокий рейтинг эксплойт ms08-067_netapi, расположенный под номером четыре.
    [​IMG]
    Самое время установить в RHOST IP адрес целевого ПК.
    Проверим результат установки IP адреса целевого компьютера.
    [​IMG]
    После получения IP адреса установим RHOST.
    [​IMG]
    Теперь установим LHOST, куда будет передан контроль (с этого хоста будет произведена атака).
    [​IMG]
    Теперь мы готовы использовать нужную «начинку» эксплойта. Я буду использовать reverse tcp, но вы можете использовать, что пожелаете, на свой вкус. Blind tcp также хороший вариант, но я посчитал, что reverse_tcp лучше.
    [​IMG]
    Используем эксплойт и получим:
    [​IMG]
    [​IMG]
    Что ж, мы получили то, что искали. Теперь вы можете вывести целевой компьютер из строя всего лишь с помощью нескольких простых команд dos J.
    Во второй части статьи будет рассказано о взломе Windows при помощи Armitage. Armitage – графическое средство Metasploit для управления ходом атаки. Оно визуализирует цели, предлагает эксплойты, а также использует прочие возможности среды Metasploit.
     
  2. Neuromancer Neuromancer

    Neuromancer
    WebVoice
    Регистрация:
    25 июл 2008
    Сообщения:
    682
    Симпатии:
    3
    Не понял только он свой комп ломает или удалённый :)
     
  3. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.899
    Симпатии:
    191
    ICQ:
    943084
    Соседку с герписом, по лестничной клетке, которая гуглит как его поцеловать :)


    Данная публикация является второй частью статьи "Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0". Во второй части будет рассказано о взломе Windows при помощи Armitage. Первую часть статьи можно посмотреть выше.

    Автор: РахулТьяги

    Взлом Windows при помощи Armitage

    Armitage – графическое средство Metasploit для управления ходом атаки. Оно визуализирует цели, предлагает эксплойты, а также использует прочие возможности среды Metasploit.
    Лучшими характеристиками Armitage можно назвать:
    1. Наличие графического интерфейса
    2. Автоматический подбор эксплойтов
    3. Выбор и настройка эксплойтов
    4. Использование представленного в Metasploit SOCKS прокси сервера
    Armitage присутствует в полном установочном пакете Metasploit 4.0.0. В него включено все, что нам понадобится, в том числе Java 1.6.0+ и Metasploit 4.0.0+. Информация о базе данных и способах подключения к ней представлена здесь.
    Начнем веселье с armitage

    Для начала покажу путь к самой программе.
    Backtrack-> Exploitation Tools->Network Exploitation Tools->Metasploit Framework-> armitage
    [​IMG]
    После вызова armitage вы увидите представленное ниже меню. Щелкните Start MSF.
    [​IMG]
    [​IMG]
    Сейчас начинается процедура подключения. Она занимает максимум 4 минуты.
    [​IMG]
    Теперь у нас запущен Armitage, готовый помочь нам в свершении задуманного.
    Для выполнения атаки следуйте описанным ниже шагам.
    [​IMG]
    Шаг 1. Добавление хоста

    Добавить хост вы можете либо вручную, либо посредством сканирования сети с помощь Nmap Quick Scan. Я покажу способ с использованием Nmap, который быстро и легко позволяет определить операционную систему.
    [​IMG]
    Заполняем диапазон сети по нашему усмотрению.
    [​IMG]
    [​IMG]
    Сейчас можно пойти выпить пива, потому что сканирование займет продолжительное время.
    После длительного сканирования всей огромной сети nmap выдал мне всего ОДИН компьютер. Шутка. Я использую VMWare, поэтому в сети есть только один уязвимый ПК. Но если бы мы сканировали настоящую сеть, список был бы гораздо больше.
    Шаг 2. Векторы атаки

    [​IMG]
    Нам было предложено два вида атаки: по порту и по уязвимости. Если вы собираетесь проводить атаку через сеть, вам следует выбрать тип «по порту», потому что когда разговор идет об атаке операционной системы, данный тип атак гораздо эффективней.
    [​IMG]
    Анализ предстоящей атаки выполнен, теперь мы готовы провести саму атаку на соответствующий ПК.
    [​IMG]
    На скриншоте представлено меню атаки. Выбираем работающий с памятью smb эксплойт с названием ms08_067_netapi. Тот же, что мы выбирали в ходе настройки вручную.
    [​IMG]
    Теперь мы готовы к загрузке вредоносного ПО, которое поможет нам в осуществлении подключения на целевой компьютер.
    [​IMG]
    Как можно видеть на предыдущем рисунке, компьютер полностью под нашим контролем. Новая активная сессия открыта через meterpreter 1.
    [​IMG]
    Давайте посмотрим, что есть на компьютере жертвы, а также оставим пару следов.
    [​IMG]
    У нас есть три варианта действий. Мы можем загрузить какие-либо данные на машину жертвы , создать или удалить каталог или, что самое страшное, запустить любой исполняемый файл, например, вредоносное ПО, дестабилизирующее систему.
    Теперь давайте протестируем удаленное подключение через VNC к взломанной машине.
    [​IMG]
    После нажатия Run VNC мы подключаемся к машине жертвы с помощью удаленного рабочего стола. Мы добились поставленной цели.
    Давайте посмотрим, что жертва делает на своем компьютере в «прямом эфире».
    [​IMG]
    Отлично, наша жертва ищет совет, как поцеловать свою подружку :P Но стойте! Жертва выделяет фразу «как поцеловать парня» :P. Наша жертва – девушка! Джек-пот! J
    Серьезные факты, которые часто не осознают

    Возможно на первый взгляд взломать windows очень просто, но я боюсь, что этого не произойдет при грамотном использовании межсетевого экрана и иных функций безопасности. Я пытался получить доступ к компьютеру с включенным межсетевым экраном, но так и не смог. Перед написанием этой статьи я прочитал множество работ на данную тему, но ни в одной из них не говорилось, как получить доступ к машине, защищаемой межсетевым экраном и прочим обеспечивающим защиту ПО. Возможно, я в чем-то и не прав, в таком случае попробуйте сделать это сами и поделитесь опытом со мной J.
    Об авторе

    Рахул Тьяги – тренер корпорации Ethical Hacking, имеющий 4-хлетний опыт в сфере компьютерной безопасности и этического хакинга, целью которого является увеличение безопасности организации. Работал главным представителем TCIL-IT в г. Чандигарх и вице-президентом индийской компании по кибер-безопасности и противодействию хакерам.
     
  4. Infoman IPv6

    Infoman
    WebVoice
    Регистрация:
    12 июл 2011
    Сообщения:
    184
    Симпатии:
    86
    В статье чтоль специально старые баги рассмотрены, чтоб дети не ломали?)
     
  5. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.899
    Симпатии:
    191
    ICQ:
    943084
    Дак да, сплойтов в наборе много, в статьях лишь описан алгоритм действий, так что дело за малым сеть и экспериментировать )
     
  6. apps 0x02

    apps
    Регистрация:
    21 окт 2011
    Сообщения:
    2
    Симпатии:
    0
    Баги старые но актуальные даже на сегодняшний день, ms08 живет и процветает, не говоря уже о браузерах;)
     
  7. Neuromancer Neuromancer

    Neuromancer
    WebVoice
    Регистрация:
    25 июл 2008
    Сообщения:
    682
    Симпатии:
    3
    Админ запиши видяху как ты этой хренью винду чужую похукал и по VNC какойнить там кейлоггер ему всандалил, а то не поверю и сисько не покажу :)

    P.S. А есть специальный сканер уязвимостей на людей, которые винду 2 года не обновляли ну и там на радмина пароль 12345 поставили?

    Уже из контекстного меню вылезают списки с плойтами и атак на выбор, порта или уязвимости, создаётся такое ощущение что касперский тенденции скрипкидесов изучает :)
     
  8. bat-man 0x04

    bat-man
    Регистрация:
    15 фев 2012
    Сообщения:
    10
    Симпатии:
    0
    A u menya vopros vot kakoi a mojno ustanovit Metasploit 4.0.0 v Windows chip chtob takje vzlomat?U menya prosto ne Lunix...