21.10.2011

Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0 (Часть II)

image

Данная публикация является второй частью статьи "Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0". Во второй части будет рассказано о взломе Windows при помощи Armitage. Первую часть статьи можно посмотреть здесь.

Автор: РахулТьяги


Взлом Windows при помощи Armitage

Armitage – графическое средство Metasploit для управления ходом атаки. Оно визуализирует цели, предлагает эксплойты, а также использует прочие возможности среды Metasploit.

Лучшими характеристиками Armitage можно назвать:

  1. Наличие графического интерфейса
  2. Автоматический подбор эксплойтов
  3. Выбор и настройка эксплойтов
  4. Использование представленного в Metasploit SOCKS прокси сервера

Armitage присутствует в полном установочном пакете Metasploit 4.0.0. В него включено все, что нам понадобится, в том числе Java 1.6.0+ и Metasploit 4.0.0+. Информация о базе данных и способах подключения к ней представлена здесь.

Начнем веселье с armitage

Для начала покажу путь к самой программе.

Backtrack-> Exploitation Tools->Network Exploitation Tools->Metasploit Framework-> armitage

После вызова armitage вы увидите представленное ниже меню. Щелкните Start MSF.

Сейчас начинается процедура подключения. Она занимает максимум 4 минуты.

Теперь у нас запущен Armitage, готовый помочь нам в свершении задуманного.

Для выполнения атаки следуйте описанным ниже шагам.

Шаг 1. Добавление хоста

Добавить хост вы можете либо вручную, либо посредством сканирования сети с помощь Nmap Quick Scan. Я покажу способ с использованием Nmap, который быстро и легко позволяет определить операционную систему.

Заполняем диапазон сети по нашему усмотрению.

Сейчас можно пойти выпить пива, потому что сканирование займет продолжительное время.

После длительного сканирования всей огромной сети nmap выдал мне всего ОДИН компьютер. Шутка. Я использую VMWare, поэтому в сети есть только один уязвимый ПК. Но если бы мы сканировали настоящую сеть, список был бы гораздо больше.

Шаг 2. Векторы атаки

Нам было предложено два вида атаки: по порту и по уязвимости. Если вы собираетесь проводить атаку через сеть, вам следует выбрать тип «по порту», потому что когда разговор идет об атаке операционной системы, данный тип атак гораздо эффективней.

Анализ предстоящей атаки выполнен, теперь мы готовы провести саму атаку на соответствующий ПК.

На скриншоте представлено меню атаки. Выбираем работающий с памятью smb эксплойт с названием ms08_067_netapi. Тот же, что мы выбирали в ходе настройки вручную.

Теперь мы готовы к загрузке вредоносного ПО, которое поможет нам в осуществлении подключения на целевой компьютер.

Как можно видеть на предыдущем рисунке, компьютер полностью под нашим контролем. Новая активная сессия открыта через meterpreter 1.

Давайте посмотрим, что есть на компьютере жертвы, а также оставим пару следов.

У нас есть три варианта действий. Мы можем загрузить какие-либо данные на машину жертвы , создать или удалить каталог или, что самое страшное, запустить любой исполняемый файл, например, вредоносное ПО, дестабилизирующее систему.

Теперь давайте протестируем удаленное подключение через VNC к взломанной машине.

После нажатия Run VNC мы подключаемся к машине жертвы с помощью удаленного рабочего стола. Мы добились поставленной цели.

Давайте посмотрим, что жертва делает на своем компьютере в «прямом эфире».

Отлично, наша жертва ищет совет, как поцеловать свою подружку :P Но стойте! Жертва выделяет фразу «как поцеловать парня» :P. Наша жертва – девушка! Джек-пот! J

Серьезные факты, которые часто не осознают

Возможно на первый взгляд взломать windows очень просто, но я боюсь, что этого не произойдет при грамотном использовании межсетевого экрана и иных функций безопасности. Я пытался получить доступ к компьютеру с включенным межсетевым экраном, но так и не смог. Перед написанием этой статьи я прочитал множество работ на данную тему, но ни в одной из них не говорилось, как получить доступ к машине, защищаемой межсетевым экраном и прочим обеспечивающим защиту ПО. Возможно, я в чем-то и не прав, в таком случае попробуйте сделать это сами и поделитесь опытом со мной J.

Об авторе

Рахул Тьяги – тренер корпорации Ethical Hacking, имеющий 4-хлетний опыт в сфере компьютерной безопасности и этического хакинга, целью которого является увеличение безопасности организации. Работал главным представителем TCIL-IT в г. Чандигарх и вице-президентом индийской компании по кибер-безопасности и противодействию хакерам.

или введите имя

CAPTCHA
Страницы: 1  2  3  4  
вантуз
21-10-2011 10:23:49
хочу добавить, что подключение по vnc очень заметно для глаза, поэтому спалиться как нефиг делать (имею в виду дергание курсора, заметное обновление экрана, при неполных настройках обои пропадают)
0 |
вантуз
21-10-2011 10:25:36
да и как бэ ms08_067 уже с выходом 3-его сервис-пака была закрыта
0 |
вантуз
21-10-2011 10:27:10
а нет, это я ошибся, чистый 3-ий подвержен... как все таки приятно иногда поговорить с умным человеком... самим собой
0 |
mshome
21-10-2011 15:57:26
ололо винда опасносте чтобы закрыть описанную уязвимость (2008 года), достаточно не быть идиотом и не отключать автоматическое обновление хакеры такие хакеры
0 |
bob
21-10-2011 21:25:29
Можно ли на машине с linux применить pivoting, что бы просканировать сеть за этой машиной?
0 |
проходимец
21-10-2011 21:40:40
Люди ну может хватить загашивать тачки одной и той же ms08_067 там блин в этом метасплоите только столько вещей. Для автора имхо практически нереально в лоб брать межсетевой экран, нужно выискивать инфу под конкретный target.
0 |
гость
23-10-2011 01:06:21
Что касается уязвимости ms08_067, говорю из личных тестов: в метасплоите можно посмотреть список уязвимых ОС, в него входит win xp sp2 и win xp sp3 (rus). Но ни сп 2, ни сп 3 этот эксплоит не пробил, хотя межсетевой экран был выключен, а обновлений на ОС не было и в помине. Тестировать на сп 1 попросту нет смысла. Да и с развитием винды, про хр можно забыть. Так что уязвимость не актуальна. Но разве это так принципиально? Цель статьи - показать принцип проведения таких тестов на проникновение. Вы узнали, как это делать, ну вот и экспериментируйте дальше самостоятельно.
0 |
Страницы: 1  2  3  4