Загрузка...

Penetration into PC via cmd.

Thread in Articles created by zonix325 Apr 28, 2019. 2339 views

  1. zonix325
    zonix325 Topic starter Apr 28, 2019 146 Jan 11, 2017
    Создано при поддержке Telegram канала со сливами платных обучающих курсов/схем по заработку:

    Code
    https://t.me/DROPplz





    Сегодня мы поговорим про "Backdoor".

    "Backdoor" означает "задняя дверь". И сейчас речь пойдёт про заднюю дверь в вашей ОС, с помощью которого злоумышленник сможет без труда проникнуть к вам в систему и что нибудь натворить, и антивирус не факт что сможет вас спасти.

    Речь пойдёт о такой репозиторий который называется PastZort. Что он вообще из себя представляет? Если говорить коротко, то этот метод заключается в том, что жертва атаки, копирует с нашего ресурса инструкции команды для командной строки, которые с виду обычные, но на самом деле в буфер обмена с ними попадает вредоносный код.

    Целю является, получение сессии meterpreter. Этим и займёмся. Ну и как вы понимаете, это удалённый доступ.

    В качестве атакующей системы будет выступать Kalli Linux, а в качестве жертвы будет выступать ОС Windows.

    Для начала нам нужно скопировать репозиторий PasteZort. С помощью команды:

    Code
    git clone https://github.com/ZettaHack/PasteZort

    После этого перейдём в эту папку, с помощью команды:

    Code
    cd PasteZort

    Проверим наличие файлов:

    Code
    ls

    И необходимо ввести зависимости:

    Code
    chmod +x PasteZ0rt.py
    chmod +x encode.rb

    Теперь осталось его запустить и проверить командой:

    Code
    ./PasteZort

    Первым делом нужно выбрать систему. Я буду тестировать на Windows. И полезную нагрузку выбираю reverse_tcp

    Теперь что касается LHOST. В LHOST нужно указать свой IP адрес.

    Сейчас создается полезная нагрузка, и от нас требуется вести два ключевых слова. Можно в принципе вести одно, но это роли никакой не играет.

    После того как ввели ключевые слова, соглашаемся с последним.

    Теперь Backdoor у нас активировался. И если допустим я перейду по моему же IP адресу. То увидим, что здесь стартанул апач и здесь написаны те два слова, которые я указали во время настройки. (Кстати всё это, я тестирую на локальной сети). С виду ничего необычного, даже при копирования мы ничего не заметим.

    [IMG]
    Однако если мы сейчас вставим скопированный текст, то увидим довольно не обычную картину, где как раз и скрывается вредоносный код.

    [IMG]
    Теперь давайте протестируем это всё на деле.

    У меня запущена вторя виртуальная машина в которую я вставляю данный вредоносный код. Как не странно, но командная строка закрылась буквально за секунду.

    [IMG]
    Если мы сейчас обратимся в терминал, то увидим, что запустилась сессия meterpreter.

    [IMG]
    Т.е, система никак не говорить о том, что её кто-то пытался взломать, хотя на самом деле у нас уже есть не backdoor. Конечно как базовый вариант здесь всё понятно. Но если честно, то выглядит как-то это всё не эстетично. Так что, здесь понадобиться СИ. Можно либо создать свой сайт и в него добавить данный вредоносный код, либо украсть или скопировать уже готовый сайт и в исходник засунуть вредоносный код. Второй вариант он более лёгкий, тем более мы занимаемся лишь исследованием информации, по этому не будем выходить за рамки. Давайте попробуем заимствовать шаблон какого нибудь сайта. Я например выбрал htmlbook.

    После того как вы подобрали сайт, скопируйте сайт, через терминал с использованием утилиты с названием weget.

    Code
    wget -r -k -l 1 -p -E -nc   и название сайта

    Ну, а теперь исходя из того что у нас есть одна запущенная сессия meterpreter, мы обращаемся в директорию var>www>html и там находим файл с названием index.html

    [IMG]
    Вот как раз так и в этом файле index.html находится тот самый вредоносный код. Но а теперь нужно этот вредоносный код поместить в файл html скопированного сайта.

    И сейчас давайте попробуем заменить какую нибудь строку на сайте, на тот вариант, который нам нужен вставив туда вредоносный код.

    На сайте напишем какой нибудь текст. Например: "Откройте командную строку и впишите следующий текст" и вставляем туда тот вредоносный код.

    И теперь переходим на наш скопированный сайт, у видим уже готовый сайт, и вот наш текст который мы вводили:

    [IMG]
    Т.е, опять же при копировании данного текста в командную строку, на терминале Linux появится следующая картина и открывается следующая сессия meterpreter.

    Кстати, сайт уже можно отправить в глобальную паутину. И обязательно не забудьте открыть порты.

    [IMG]
    Но вот этого мы показывать не будем, от греха подальше, поскольку мы лишь делаем обзор и проводим исследование данного материала...

    Как только жертва скопирует данный вредоносный код с нашего сайта, у нас на терминале появиться сессия meterpreter. После чего ПК в вашем распоряжении.

    Кстати, полный список команды можете просмотреть через меню help.

    Данная статья создана исключительно для ознакомления и не призывает к действиям!

     
    This article was useful for you?
    You can thank the author of the topic by transferring funds to your balance
    Thank the author
  2. NekoTrapick
    Знаешь, как решить проблему с тем, что Кали пытается запустить PasteZ0rt.py через питон 3, а нужно через 2 (т. к. синтаксис поменялся). питон 2.7 установлен, но системе похуй.
    Сама ошибка:
    print'\033[0;31m'+"""\n-------------------------------------------------------------------
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    SyntaxError: Missing parentheses in call to 'print'. Did you mean print(...)?
     
    1. God_likeGL Layer 1

    2. NekoTrapick
      God_likeGL,
  3. Специалист
    Я ниче не понял, но выглядит интересно :interesting:
     
    1. God_likeGL Layer 1

Top
Loading...