Загрузка...

Проникновение в ПК через cmd.

Тема в разделе Статьи создана пользователем zonix325 28 апр 2019. 2338 просмотров

  1. zonix325
    zonix325 Автор темы 28 апр 2019 146 11 янв 2017
    Создано при поддержке Telegram канала со сливами платных обучающих курсов/схем по заработку:

    Код
    https://t.me/DROPplz





    Сегодня мы поговорим про "Backdoor".

    "Backdoor" означает "задняя дверь". И сейчас речь пойдёт про заднюю дверь в вашей ОС, с помощью которого злоумышленник сможет без труда проникнуть к вам в систему и что нибудь натворить, и антивирус не факт что сможет вас спасти.

    Речь пойдёт о такой репозиторий который называется PastZort. Что он вообще из себя представляет? Если говорить коротко, то этот метод заключается в том, что жертва атаки, копирует с нашего ресурса инструкции команды для командной строки, которые с виду обычные, но на самом деле в буфер обмена с ними попадает вредоносный код.

    Целю является, получение сессии meterpreter. Этим и займёмся. Ну и как вы понимаете, это удалённый доступ.

    В качестве атакующей системы будет выступать Kalli Linux, а в качестве жертвы будет выступать ОС Windows.

    Для начала нам нужно скопировать репозиторий PasteZort. С помощью команды:

    Код
    git clone https://github.com/ZettaHack/PasteZort

    После этого перейдём в эту папку, с помощью команды:

    Код
    cd PasteZort

    Проверим наличие файлов:

    Код
    ls

    И необходимо ввести зависимости:

    Код
    chmod +x PasteZ0rt.py
    chmod +x encode.rb

    Теперь осталось его запустить и проверить командой:

    Код
    ./PasteZort

    Первым делом нужно выбрать систему. Я буду тестировать на Windows. И полезную нагрузку выбираю reverse_tcp

    Теперь что касается LHOST. В LHOST нужно указать свой IP адрес.

    Сейчас создается полезная нагрузка, и от нас требуется вести два ключевых слова. Можно в принципе вести одно, но это роли никакой не играет.

    После того как ввели ключевые слова, соглашаемся с последним.

    Теперь Backdoor у нас активировался. И если допустим я перейду по моему же IP адресу. То увидим, что здесь стартанул апач и здесь написаны те два слова, которые я указали во время настройки. (Кстати всё это, я тестирую на локальной сети). С виду ничего необычного, даже при копирования мы ничего не заметим.

    [IMG]
    Однако если мы сейчас вставим скопированный текст, то увидим довольно не обычную картину, где как раз и скрывается вредоносный код.

    [IMG]
    Теперь давайте протестируем это всё на деле.

    У меня запущена вторя виртуальная машина в которую я вставляю данный вредоносный код. Как не странно, но командная строка закрылась буквально за секунду.

    [IMG]
    Если мы сейчас обратимся в терминал, то увидим, что запустилась сессия meterpreter.

    [IMG]
    Т.е, система никак не говорить о том, что её кто-то пытался взломать, хотя на самом деле у нас уже есть не backdoor. Конечно как базовый вариант здесь всё понятно. Но если честно, то выглядит как-то это всё не эстетично. Так что, здесь понадобиться СИ. Можно либо создать свой сайт и в него добавить данный вредоносный код, либо украсть или скопировать уже готовый сайт и в исходник засунуть вредоносный код. Второй вариант он более лёгкий, тем более мы занимаемся лишь исследованием информации, по этому не будем выходить за рамки. Давайте попробуем заимствовать шаблон какого нибудь сайта. Я например выбрал htmlbook.

    После того как вы подобрали сайт, скопируйте сайт, через терминал с использованием утилиты с названием weget.

    Код
    wget -r -k -l 1 -p -E -nc   и название сайта

    Ну, а теперь исходя из того что у нас есть одна запущенная сессия meterpreter, мы обращаемся в директорию var>www>html и там находим файл с названием index.html

    [IMG]
    Вот как раз так и в этом файле index.html находится тот самый вредоносный код. Но а теперь нужно этот вредоносный код поместить в файл html скопированного сайта.

    И сейчас давайте попробуем заменить какую нибудь строку на сайте, на тот вариант, который нам нужен вставив туда вредоносный код.

    На сайте напишем какой нибудь текст. Например: "Откройте командную строку и впишите следующий текст" и вставляем туда тот вредоносный код.

    И теперь переходим на наш скопированный сайт, у видим уже готовый сайт, и вот наш текст который мы вводили:

    [IMG]
    Т.е, опять же при копировании данного текста в командную строку, на терминале Linux появится следующая картина и открывается следующая сессия meterpreter.

    Кстати, сайт уже можно отправить в глобальную паутину. И обязательно не забудьте открыть порты.

    [IMG]
    Но вот этого мы показывать не будем, от греха подальше, поскольку мы лишь делаем обзор и проводим исследование данного материала...

    Как только жертва скопирует данный вредоносный код с нашего сайта, у нас на терминале появиться сессия meterpreter. После чего ПК в вашем распоряжении.

    Кстати, полный список команды можете просмотреть через меню help.

    Данная статья создана исключительно для ознакомления и не призывает к действиям!

     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
  2. NekoTrapick
    NekoTrapick 25 сен 2024 5 28 окт 2021
    Знаешь, как решить проблему с тем, что Кали пытается запустить PasteZ0rt.py через питон 3, а нужно через 2 (т. к. синтаксис поменялся). питон 2.7 установлен, но системе похуй.
    Сама ошибка:
    print'\033[0;31m'+"""\n-------------------------------------------------------------------
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    SyntaxError: Missing parentheses in call to 'print'. Did you mean print(...)?
     
    1. God_likeGL Layer 1

    2. NekoTrapick
      God_likeGL,
  3. Специалист
    Я ниче не понял, но выглядит интересно :interesting:
     
    25 сен 2024 Изменено
    1. God_likeGL Layer 1

Top
Загрузка...