monax

Fedora | Debian | Linux Mint | Ubuntu
Радио Т



АвторСообщение
moderator




Пост N: 18
Зарегистрирован: 25.07.12
Рейтинг: 0
ссылка на сообщение  Отправлено: 18.07.14 00:53. Заголовок: Взлом Windows с помощью BackTrack и Metasploit Framework


Взлом Windows с помощью BackTrack 5 и Metasploit Framework


Данная публикация является второй частью статьи "Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0". Во второй части будет рассказано о взломе Windows при помощи Armitage. Первую часть статьи можно посмотреть здесь.

Автор: РахулТьяги
www.facebook.com/officialrahultyagi


Взлом Windows при помощи Armitage

Armitage – графическое средство Metasploit для управления ходом атаки. Оно визуализирует цели, предлагает эксплойты, а также использует прочие возможности среды Metasploit.

Лучшими характеристиками Armitage можно назвать:

Наличие графического интерфейса
Автоматический подбор эксплойтов
Выбор и настройка эксплойтов
Использование представленного в Metasploit SOCKS прокси сервера

Armitage присутствует в полном установочном пакете Metasploit 4.0.0. В него включено все, что нам понадобится, в том числе Java 1.6.0+ и Metasploit 4.0.0+. Информация о базе данных и способах подключения к ней представлена здесь.
Начнем веселье с armitage

Для начала покажу путь к самой программе.

Backtrack-> Exploitation Tools->Network Exploitation Tools->Metasploit Framework-> armitage

Начнем веселье с armitage

Для начала покажу путь к самой программе.

Backtrack-> Exploitation Tools->Network Exploitation Tools->Metasploit Framework-> armitage



После вызова armitage вы увидите представленное ниже меню. Щелкните Start MSF.





Сейчас начинается процедура подключения. Она занимает максимум 4 минуты.



Теперь у нас запущен Armitage, готовый помочь нам в свершении задуманного.

Для выполнения атаки следуйте описанным ниже шагам.



Шаг 1. Добавление хоста




Заполняем диапазон сети по нашему усмотрению.





Сейчас можно пойти покурить, потому что сканирование займет продолжительное время.

После длительного сканирования всей огромной сети nmap выдал мне всего ОДИН компьютер. Шутка. Я использую VMWare, поэтому в сети есть только один уязвимый ПК. Но если бы мы сканировали настоящую сеть, список был бы гораздо больше.

Шаг 2. Векторы атаки




Нам было предложено два вида атаки: по порту и по уязвимости. Если вы собираетесь проводить атаку через сеть, вам следует выбрать тип «по порту», потому что когда разговор идет об атаке операционной системы, данный тип атак гораздо эффективней.



Анализ предстоящей атаки выполнен, теперь мы готовы провести саму атаку на соответствующий ПК.



На скриншоте представлено меню атаки. Выбираем работающий с памятью smb эксплойт с названием ms08_067_netapi. Тот же, что мы выбирали в ходе настройки вручную.



Теперь мы готовы к загрузке вредоносного ПО, которое поможет нам в осуществлении подключения на целевой компьютер.



Как можно видеть на предыдущем рисунке, компьютер полностью под нашим контролем. Новая активная сессия открыта через meterpreter 1.



Давайте посмотрим, что есть на компьютере жертвы, а также оставим пару следов



У нас есть три варианта действий. Мы можем загрузить какие-либо данные на машину жертвы , создать или удалить каталог или, что самое страшное, запустить любой исполняемый файл, например, вредоносное ПО, дестабилизирующее систему.

Теперь давайте протестируем удаленное подключение через VNC к взломанной машине.



После нажатия Run VNC мы подключаемся к машине жертвы с помощью удаленного рабочего стола. Мы добились поставленной цели.

Давайте посмотрим, что жертва делает на своем компьютере в «прямом эфире».



Отлично, наша жертва ищет совет, как поцеловать свою подружку :P Но стойте! Жертва выделяет фразу «как поцеловать парня» :P. Наша жертва – девушка! Джек-пот! J
Серьезные факты, которые часто не осознают

Возможно на первый взгляд взломать windows очень просто, но я боюсь, что этого не произойдет при грамотном использовании межсетевого экрана и иных функций безопасности. Я пытался получить доступ к компьютеру с включенным межсетевым экраном, но так и не смог. Перед написанием этой статьи я прочитал множество работ на данную тему, но ни в одной из них не говорилось, как получить доступ к машине, защищаемой межсетевым экраном и прочим обеспечивающим защиту ПО. Возможно, я в чем-то и не прав, в таком случае попробуйте сделать это сами и поделитесь опытом со мной J.
Об авторе

Рахул Тьяги – тренер корпорации Ethical Hacking, имеющий 4-хлетний опыт в сфере компьютерной безопасности и этического хакинга, целью которого является увеличение безопасности организации. Работал главным представителем TCIL-IT в г. Чандигарх и вице-президентом индийской компании по кибер-безопасности и противодействию хакерам.



Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0 (Часть I)

Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0 (Часть II)






Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 1 [только новые]


moderator




Пост N: 1
Зарегистрирован: 06.08.09
Рейтинг: 1
ссылка на сообщение  Отправлено: 18.07.14 05:04. Заголовок: :sm36: ..




Спасибо: 0 
ПрофильЦитата Ответить
Ответ:
1 2 3 4 5 6 7 8 9
большой шрифт малый шрифт надстрочный подстрочный заголовок большой заголовок видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки моноширинный шрифт моноширинный шрифт горизонтальная линия отступ точка LI бегущая строка оффтопик свернутый текст

показывать это сообщение только модераторам
не делать ссылки активными
Имя, пароль:      зарегистрироваться    
Тему читают:
- участник сейчас на форуме
- участник вне форума
Все даты в формате GMT  2 час. Хитов сегодня: 6
Права: смайлы да, картинки да, шрифты да, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет



Форум Monax Unix System - компьютеры, операционные системы, сети интернет, программы, ошибки программ, Linux vs Windows и многое другое
Проверить