Το προφίλ μας στο Google Plus
50

Απόκτηση πρόσβασης και πλήρης έλεγχος του desktop!

Στο άρθρο που αρχίζει από τη σελίδα 86 του deltaHacker 002 δείχνουμε πώς είναι δυνατόν ένας ανυποψίαστος χρήστης να δίνει τα στοιχεία λογαριασμών του σε τρίτους, χωρίς καν να το παίρνει είδηση. Ο επιτιθέμενος καταφεύγει στο εργαλείο SET (Social-Engineer Toolkit) και στο παράδειγμα του περιοδικού υποκλέπτει το username και το password που έχει το θύμα του στο Facebook. Πέρα από αυτή που παρουσιάζουμε, το SET έχει πολλές άλλες δυνατότητες. Σ’ αυτό το άρθρο δείχνουμε άλλη μία, όπου αυτή τη φορά ο επιτιθέμενος αποκτά πλήρη, απομακρυσμένη πρόσβαση στο desktop του θύματός του!

Σημείωση: Το κείμενο που ακολουθεί αποτελεί αναδημοσίευση άρθρου που είχε παρουσιαστεί στον πρόγονο του deltaHacker. Αν και οι αναφερόμενες εκδόσεις των εμπλεκόμενων λειτουργικών συστημάτων και εργαλείων είναι ξεπερασμένες, η όλη επίθεση εξακολουθεί να ισχύει ακόμη και σήμερα.

Για την επίδειξή μας δουλεύουμε με δύο VMware VMs, στο ίδιο (virtual) LAN. Το VM του επιτιθέμενου τρέχει BackTrack Linux 4 R1 κι εκείνο του θύματος Windows 7 Ultimate 32bit. Για άλλη μια φορά παίρνουμε το ρόλο του επιτιθέμενου και δουλεύουμε μέσα από το Social-Engineer Toolkit (SET), το οποίο έρχεται μαζί με το BackTrack. Ακολουθούν τα βήματα της επίθεσης.

Βήμα 1. Ξεκινάμε το BackTrack, κάνουμε login στο λογαριασμό του root κι ενεργοποιούμε τη σύνδεση του λειτουργικού στο δίκτυο. Στη φωτογραφία είναι υπογραμμισμένες οι εντολές που εμείς δώσαμε. Προφανώς, στην περίπτωσή σας ενδέχεται να ορίσετε διαφορετικό όνομα για το network interface.

Εικόνα 1: Ενεργοποίηση δικτύωσης στο BackTrack 4.

Βήμα 2. Αν και μπορούμε να δουλέψουμε από την text console, το περιβάλλον γραφικών είναι προτιμότερο. Το ξεκινάμε, λοιπόν, πληκτρολογώντας startx. Αφού φορτώσει ανοίγουμε μια κονσόλα (κλικ στο σχετικό εικονίδιο στ’ αριστερά της οριζόντιας μπάρας, κάτω) και τη μεγιστοποιούμε.

Εικόνα 2: Είμαστε στο περιβάλλον γραφικών, εξακολουθούμε όμως να δουλεύουμε από μια κονσόλα απλού κειμένου.

Βήμα 3. Μεταβαίνουμε στον κατάλογο που βρίσκεται το SET (είναι ο /pentest/exploits/SET) και το τρέχουμε πληκτρολογώντας “./set”, χωρίς τα εισαγωγικά. Προαιρετικά, από το μενού του εργαλείου αναβαθμίζουμε πρώτα το Metasploit (σ’ αυτό βασίζεται στο SET, επιλογή 7) και κατόπιν το ίδιο το SET (επιλογή 8).

Εικόνα 3: Προαιρετική αναβάθμιση των Metasploit και SET, μέσα από το SET :)

Βήμα 4. Στο κεντρικό μενού διαλέγουμε το 4 (Create a Payload and Listener) κι από το υπομενού που θα παρουσιαστεί το 3 (Windows Reverse_TCP VNC DLL). Ουσιαστικά, σε λίγο το SET θα κατασκευάσει ένα Windows executable, το λεγόμενο payload, το οποίο κάθε φορά που θα εκτελείται στο PC του θύματος θα λειτουργεί ως VNC server και θ’ ανοίγει μια σύνδεση VNC προς το PC του επιτιθέμενου.

Εικόνα 4: Δημιουργία του κατάλληλου payload...

Βήμα 5. Επιλέγουμε τώρα μια μέθοδο κωδικοποίησης για το payload που θα φτιάξει το SET. Στόχος μας είναι η αποφυγή του εντοπισμού του από το όποιο anti-virus τρέχει στο μηχάνημα του θύματος. Για τα καλύτερα δυνατά αποτελέσματα επιλέγουμε τη μέθοδο 15 (Multi-Encoder).

Εικόνα 5: Κωδικοποίηση του payload για το ξεγέλασμα των anti-virus.

Βήμα 6. Πριν ξεκινήσει την κωδικοποίηση το SET θα ρωτήσει σε ποιο port πρέπει ν’ ακούει για συνδέσεις από τον VNC server που θα “φυτευτεί” στο PC του θύματος (Enter the port of the listener). Αφήνουμε το προκαθορισμένο port, πατώντας απλά το [Enter]. Αμέσως μετά η κωδικοποίηση ξεκινά. Αφού ολοκληρωθεί το SET θ’ αποθηκεύσει το payload στον κατάλογο /pentest/exploits/SET, δίνοντάς του το όνομα msf.exe.

Εικόνα 6: Ρύθμιση του listener, ακριβώς πριν την κωδικοποίηση του payload.

Βήμα 7. Ακολούθως θα προτείνει να ξεκινήσει τον listener. Γράφουμε “yes” (χωρίς τα εισαγωγικά), πατάμε [Enter] και μετά από λίγα δευτερόλεπτα ο listener θα σηκωθεί, μέσα από το Metasploit.

Εικόνα 7: Ενεργοποίηση του listener. To payload είναι έτοιμο!

Βήμα 8. Μένει τώρα να στείλουμε στο υποψήφιο θύμα το msf.exe – και φυσικά να το πείσουμε να το εκτελέσει. Σ’ ένα αληθινό σενάριο, στο σημείο αυτό ο επιτιθέμενος βάζει τη φαντασία του να δουλέψει: Αφού αποφασίσει πώς θα στείλει στο θύμα το payload (π.χ., μέσω mail, instant messenger κ.λπ.), φροντίζει ώστε να πείσει τον αποδέκτη του να το εκτελέσει. Σημειώστε ότι όσο καλύτερα γνωρίζει το στόχο του (π.χ., ενδιαφέροντα, χόμπι, φοβίες κ.ο.κ.), τόσο μεγαλύτερη είναι η πιθανότητα να τον κάνει να τρέξει το payload ;)

Εικόνα 8: Με κάποιον τρόπο το υποψήφιο θύμα πρέπει να πειστεί να εκτελέσει το payload στο Windows box του...

Βήμα 9. Το θύμα τσιμπάει το δόλωμα! Ο επιτιθέμενος είναι σίγουρος γι’ αυτό, αν μη τι άλλο επειδή στο BackTrack του ανοίγει ένα παράθυρο του προγράμματος TightVNC, μέσα στο οποίο απεικονίζεται το desktop του απομακρυσμένου Windows box! Περιττό να σημειώσουμε ότι ο attacker έχει πλήρη έλεγχο του μηχανήματος – μέχρι και να το κλείσει μπορεί!

Εικόνα 9: Το υποψήφιο θύμα έπαψε να είναι υποψήφιο ;)

Σε μια αληθινή επίθεση στο μηχάνημα του θύματος δεν θα άνοιγε το παράθυρο Command Prompt που φαίνεται στην εικόνα από πάνω. Για την ακρίβεια, το θύμα δεν θα ‘βλεπε τίποτε στην οθόνη του που θα μαρτυρούσε ότι κάποιος, κάπου, έχει πρόσβαση ή/και έλεγχο στον υπολογιστή του. Επίσης, το payload του επιτιθέμενου θα φρόντιζε ώστε να ενεργοποιείται αυτόματα -και φυσικά σιωπηρά- μετά από κάθε (επαν)εκκίνηση του λειτουργικού. Νομίζουμε ότι το ηθικό δίδαγμα αυτής της εκπαιδευτικής επίδειξης είναι προφανές. Με λίγα λόγια, να είστε υποψιασμένοι, να μην εφησυχάζεστε μόνο και μόνο επειδή τρέχετε κάποιο λογισμικό ασφαλείας κι όποτε έχετε αμφιβολία για κάποια ενέργεια που πάτε να κάνετε, μην την κάνετε: Κατά πάσα πιθανότητα το ένστικτό σας είναι σωστό!

50 Responses to “Απόκτηση πρόσβασης και πλήρης έλεγχος του desktop!”

  1. zuss | 14/11/2011 at 00:30

    Μπραβο τρελε μου, αν και το να δινεις τετοιες πληροφοριες με τετοιο τροπο δεν ειναι και το πιο ασφαλης, γιατι δεν νομιζω ολοι απο το κοινο σου να εχουνε την ιδια οριμη/κριτικη σκεψη….

    • subZraw | 14/11/2011 at 08:34

      Αν κάποιος δεν έχει ώριμη/κριτική σκέψη, ας αρχίσει να την αποκτά. Το γεγονός ότι κάποιοι πράγματι δεν έχουν ώριμη/κριτική σκέψη, δεν σημαίνει ότι όσοι από εμάς έχουμε δεν πρέπει να μιλάμε για τους κινδύνους που διατρέχουμε ή να μην προτείνουμε μεθόδους/πρακτικές προστασίας.

  2. zuss | 14/11/2011 at 00:32

    Ααα μηπως μπορεις να μας πεις και πως απομακρυνουμαι το backdoor απο το θυμα?

    • subZraw | 14/11/2011 at 08:41

      Μιας και η συγκεκριμένη επίδειξη είναι εξαιρετικά απλή και καθαρά εκπαιδευτική, η απομάκρυνση του payload είναι πανεύκολη υπόθεση. Προς το παρόν σου την αφήνω ως άσκηση :D

  3. MortisGR | 14/11/2011 at 09:22

    Σε λάθος χρόνο αναρτήθηκε το συγκεκριμένο άρθρο! Κάποιοι ακόμα δεν πήρανε (-με) το περιοδικό, και ήδη λάβαμε σπόιλερς. Είχα κάποια αγωνία να δω μία συγκεκριμένη επίθεση στο περιοδικό, αλλά τώρα φαντάζομαι πως θα γίνει… :(

    • subZraw | 14/11/2011 at 09:26

      Έννοια σου και μπορεί να κάνεις λάθος :)

      • MortisGR | 14/11/2011 at 15:57

        Μακάρι! Για αυτό είπα “φαντάζομαι”.

        • MortisGR | 15/11/2011 at 18:08

          I was wrong after all (thank god). Ποιοτικά ανεβαίνει πολύ το περιοδικό, αυτό το τεύχος μου άρεσε πάαααρα πολύ, είχε θέματα άμεσα υλοποιήσιμα, και πολύ ενδιαφέροντα! :D

  4. kos6101991 | 15/11/2011 at 12:21

    Ρε παιδια μετα απο πολυ προσπαθεια…..με e-mail δεν καταφερα να το στειλω, επελεξα ενα pc του δικτυου μ και προσπαθησα ν τ βαλω με φλασακι αλλα κ παλι τπτ….μ λεει δεν μπορει ν τ τρεξει μια φορα μ τ επιασε κ τ avast και μια ακομη δν μ τ εμφανιζε μεσα στ φλασακι..Ξερει κανεις τ μπορει ν φταιει…Πολυ ωραιο αρθρο παντως.και κατι ακομα
    Παλια επαιρνα ενα αλλο περιοδικο κυριως για λινουξ αλλα τ παρατησα γτ δν “ελεγε” κ πολλα και με την συνδρομη ημουν παρα παρα πολυ επιφυλακτικος…ΑΛΛΑ ΤΕΛΙΚΑ ΑΞΙΖΕΙ ΤΑ ΛΕΦΤΑ ΤΟΥ…!!

  5. harrisoriginal | 15/11/2011 at 15:36

    Καλησπέρα.
    Όταν φτάνω στο βήμα που αφήνω κενό το πορτ και πατάω εντερ, αντί να με ρωτήσει αν θέλω να ξεκινήσω τον λιστενερ, λαμβάνω το ακόλουθο μήνυμα :

    File «./set», line 19, in
    from src.core.set import *
    File «/pentest/exploits/set/src/core/set.py», line 651, in
    except: import solo
    File «src/core/payloadgen/solo.py», line 6, in
    from src.core import core
    ImportError: cannot import name core

    Θα μπορούσατε να με βοηθήσετε?
    Ευχαριστώ εκ των προτέρων.

    • subZraw | 15/11/2011 at 22:39

      Φίλε μου το πρόβλημα που παραθέτεις δεν εμφανιζόταν στην παλιά έκδοση του SET, σ’ αυτή δηλαδή που είχε χρησιμοποιηθεί όταν δημοσιεύτηκε για πρώτη φορά το άρθρο, ούτε και στην πλέον πρόσφατη εμφανίζεται (2.4.1, ‘Renegade’ — μόλις το έλεγξα). Το μόνο που μπορώ να κάνω για να σε βοηθήσω, λοιπόν, είναι να σου προτείνω ν’ αναβαθμίσεις το SET στην τελευταία του έκδοση.

  6. DarkHacker | 16/11/2011 at 00:46

    Πολύ ενδιαφέρον….
    Να ρωτήσω και εγώ με την σειρά μου, θα πρέπει να είμαστε αποκλειστικά στο ίδιο lan με το θύμα ή υπάρχει τρόπος να γίνει η επίθεση ανήκοντας σε διαφορετικά δίκτυα;

    • subZraw | 16/11/2011 at 07:19

      Με τη σειρά σου; Srsly? :D

      Για να πετύχει η επίθεση όταν attacker και vic βρίσκονται σε διαφορετικά LAN πρέπει να ετοιμάσεις το payload μέσα από το Metasploit, ουσιαστικά για να θέσεις την κατάλληλη τιμή στη μεταβλητή LHOST. Φυσικά, πρέπει να προηγηθεί και το κατάλληλο port forwarding. Βάζω στοίχημα όμως ότι στην πράξη η σύνδεση προς τον VNC server θα είναι εκνευριστικά αργή.

  7. DarkHacker | 16/11/2011 at 01:17

    Να αναφέρω επίσης ότι χρησιμοποιώ την έκδοση Bt4 R2. Ύστερα από επιτυχή ανανέωση του SET παίρνω το εξής μήνυμα:

    root@bt:~# cd /pentest/exploits/SET
    root@bt:/pentest/exploits/SET# ./set
    Traceback (most recent call last):
    File “./set”, line 18, in
    import set
    File “src/main/set.py”, line 80, in
    IOError: [Errno 2] No such file or directory: ‘src/version’
    root@bt:/pentest/exploits/SET#

    Δεν ξέρω τι συνέβη… όποιος μπορεί ας βοηθήσει (please)

    • subZraw | 16/11/2011 at 06:52

      Τι να πω, από τα μηνύματα λάθους είναι φανερό ότι κάτι δεν πάει καλά με την εγκατάστασή σου. Προτείνω ν’ αναβαθμιστείς στην πλέον πρόσφατη έκδοση του BackTrack…

  8. theef | 16/11/2011 at 22:26

    TELEIO ARTHRO!!!! :p

    • subZraw | 17/11/2011 at 10:10

      Να ‘σαι καλά, με αναγκάζεις όμως να σε μαλώσω λιγάκι: Δεν χρησιμοποιούμε greeklish εδώ, γι’ αυτό σας παρακαλούμε να μη μας στενοχωρείτε :S

      • kos6101991 | 19/11/2011 at 17:55

        Εμενα γτ δν μ απαντησε κανεις….?i’ll cry….

        • subZraw | 19/11/2011 at 18:01

          Συγνώμη φίλε μου αλλά προσπάθησα να καταλάβω τι γράφεις κι ομολογώ ότι τα βρήκα σκούρα :( Αν θέλεις δημοσίευσε ξανά την ερώτησή σου. Αυτή τη φορά όμως πιο καθαρά, χωρίς να υποθέτεις ότι γνωρίζουμε κάτι για το εργαστήριο που έχεις στήσει, προκειμένου να κάνεις τις δοκιμές σου.

          • kos6101991 | 21/11/2011 at 19:00

            Aaaa.και εγω νομιζα οτι με “γραψατε”.Εφτιαξα στο δικο μ pc το exe αρχειο που αναφερει οτι ερθω με το set και το metasploit εκανα ολη την διαδικασια .μετα προσπαθησα να τ στειλω μ ε-μαιλ συμπιεσμενο αλλα δν τ εστελνε…..ετσι μετα το περασα σε ενα φλασακι για ν δω αν θα τ πιασει τ αντιβιρους (πηγα ν τ βαλω σε αλλον υπολογιστη τ ιδιου δικτυου ) και τλκ μας κτλβ το avast..Κατι δεν κανω σωστα??

  9. subZraw | 21/11/2011 at 19:14

    (Τι στο καλό, έχουν καταργηθεί τα φωνήεντα από τον γραπτό λόγο;)

    @kos6101991 Ε, όχι και να σε γράψουμε :) Προφανώς, από τότε που δημοσιεύτηκε για πρώτη φορά το άρθρο (το παρόν αποτελεί αναδημοσίευση από τον πρόγονο του deltaHacker) έως σήμερα, το Avast! “εξελίχθηκε” και πλέον μπορεί ν’ αναγνωρίζει το μικρό μας backdoor. Σου προτείνω, λοιπόν, να μελετήσεις το άρθρο που δημοσιεύουμε στο

    http://deltahacker.gr/2011/03/15/antivirus-bypass/

    και να φτιάξεις ένα variant του ίδιου VNC backdoor, το οποίο δεν θα είναι αναγνωρίσιμο από το σημερινό Avast! Η επιτυχία δεν είναι εγγυημένη, είμαι όμως βέβαιος ότι θα το διασκεδάσεις αφάνταστα, θα μάθεις κι ένα σωρό πράγματα.

    Καλή διασκέδαση!

    • kos6101991 | 23/11/2011 at 17:24

      Χιλια ευχαριστω…και ν μν δουλεψει δεν πειραζει φτανει μου φτανει που μ απαντησατε…!

      • subZraw | 23/11/2011 at 17:43

        Αλίμονο, φίλε μου. Κάνε τη μελέτη με την ησυχία σου και χωρίς βιασύνη. Και να μην καταφέρεις να ξεγελάσεις το Avast!, θα μάθεις πολλά!

  10. kos6101991 | 11/01/2012 at 20:34

    Γνωριζει κανεις πως μπορει να μπλοκαριστε κατι τετοιο με το εργαλειο Snort???

  11. 41i3n | 12/01/2012 at 14:20

    Θα μπορούσες να κάνεις detect το VNC Server response με το rule 560.

  12. kos6101991 | 12/01/2012 at 15:31

    Ok φιλε μου σε ευχαριστω πολυ…..!

  13. kos6101991 | 12/01/2012 at 16:28

    Να σε ρωτησω και κατι αν θες μου απαντας….Κατ’αρχας αν μιλαμε για την εκδοση 2.9.2 ,σε ποιο μονοπατι ειναι ??και δευτερον απ’οτι καταλαβα τα αλερτς τα ενεργοποιεις σβηνοντας την # ετσι δεν ειναι??

  14. 41i3n | 12/01/2012 at 20:40

    Αν και δεν έχω καμιά ιδιαίτερη πείρα με το Snort νομίζω πως ψάχνεις κάτι σαν το παρακάτω:
    alert any -> $HOME_NET any (msg:"INFO VNC server response"; flags: A+; content:"RFB 003.003"; depth:12; classtype:misc-activity; sid:560; rev:2;)

  15. kos6101991 | 12/01/2012 at 23:03

    Σε ευχαριστω για την απαντηση θα το δοκιμασω και θα σου πω…..Απο default ρυθμισεις δεν εχει καποιο alert το snort που απλα να θελει ενεργοποιηση??

  16. 41i3n | 12/01/2012 at 23:58

    Δεν είμαι τόσο σίγουρος πως καταλαβαίνω την ερώτησή σου. Το ξαναλέω δεν έχω κάποια ιδιαίτερη πείρα με το Snort.

  17. kos6101991 | 28/01/2012 at 00:09

    Να ρωτησω κατι…το Set δεν ειναι εργαλειο του metasploit ετσι…?

    • subZraw | 28/01/2012 at 08:17

      Όχι, αποτελεί ξεχωριστό project αλλά *χρησιμοποιεί* το Metasploit.

      • kos6101991 | 28/01/2012 at 17:58

        τι εννοεις με αυτο….??μπορεις να γινεις λιγο πιο συγκεκριμενος …το εχω σε μια εργασια …..μην γινουμε ρεζιλι ολοκληροι αναγνωστες του περιφημου deltahacker…!!

        • subZraw | 28/01/2012 at 18:40

          Αν παίξεις για λίγο με το SET θα καταλάβεις “τι εννοώ μ’ αυτό” :) Αν πάλι για κάποιο λόγο δεν έχεις τη δυνατότητα να το χρησιμοποιήσεις, ε, τότε αρκεί να διαβάσεις το άρθρο από πάνω…

          • kos6101991 | 28/01/2012 at 19:11

            Κατι ασχετο….γιατι ο msfencoder θελει μονο αρχεια .raw,και τι ειναι αυτα…?

  18. underground21 | 30/01/2012 at 01:50

    Να ρωτήσω και εγώ κάτι άσχετο που με ταλαιπωρεί αυτό τον καιρό…Με είχαν προτρέψει να κατεβάσω το LOIC για να ρίξουμε ένα site αλλά από τότε σε κάθε boot των windows εμφανίζεται ένα folder για λίγα δεύτερα και μετά εξαφανίζεται(!)Τι μπορεί να επηρεάζει αυτό και πως το αφαιρώ εντελώς?Έχω διαγράψει τον φάκελο που το είχα κατεβάσει αλλά προφανώς τρέχει στο background…Παίζει να είναι zombie κάποιου το pc μου?

    • subZraw | 30/01/2012 at 06:57

      Χμ, τι ακριβώς έχει συμβεί στο PC σου είναι αδύνατον να γνωρίζουμε. Αν όμως υπάρχει υποψία για μόλυνση, τότε ο μόνος τρόπος για να είσαι 100% σίγουρος πως απαλλάχθηκες από το όποιο malware είναι, λυπάμαι που το λέω, το format και η εκ νέου εγκατάσταση.

      • kos6101991 | 30/01/2012 at 12:14

        Κατι ασχετο….γιατι ο msfencoder θελει μονο αρχεια .raw,και τι ειναι αυτα…?

      • underground21 | 30/01/2012 at 15:57

        Αυτό φανταζόμουν σαν λύση και εγώ.Η αλήθεια είναι ότι δεν έχω παρατηρήσει κάποια διαφοροποίηση στην απόδοση ή κάτι άλλο απλά έχω την καχυποψία διότι βλέπω το φακελάκι σε κάθε boot των windows.Σε ευχαριστώ όπως και να έχει :)

  19. kos6101991 | 01/02/2012 at 12:13

    θα ξαναρωτησω αφου δεν μου απαντησε κανεις….γιατι ο msfencoder θελει μονο αρχεια .raw,και τι ειναι αυτα…?

    • subZraw | 01/02/2012 at 14:27

      Τα αρχεία *.raw τα παράγει το msfpayload κι αποτελούν τον κώδικα μηχανής του shellcode αλλά *χωρίς* τα PE headers (http://en.wikipedia.org/wiki/Portable_Executable)

      Το εργαλείο msfencode είναι σχεδιασμένο ώστε να επιδρά σε shellcode μορφής raw.

      Ελπίζω να έριξα λίγο φως :D

  20. Sak9 | 03/04/2012 at 16:44

    Hello, Άλλη μια χαζή ερώτηση της ημέρας ¨)
    ……………………………………………………….
    Λοιπόν Διάβασα το αρθ για πρόσβαση σε Desktop Here
    Και εφιαξα το Backdoοr.Το δοκίμασα πρώτα σε Windows Xp(εικονικό λειτουργικό)
    που δεν του είχα βάλει κάποιο Antivirus
    και δούλεψε τέλεια.(Μεχρι και το κλείσω μπορούσα όπως λέει και στο αρθo)
    Αργότερα πήγα να το δοκιμάσω σε αλλο ενα VΜ με Windows 7 και του είχα <> το Avast μόλις πήγα να εκτελεσω το αρχείο, το Antivirus με έπιασε
    και άρχισε να ουρλιάζει σαν τρελό και μετά μου έκανε del το αρχείο
    Μπορώ να κάνω κατι να κλείσω το Antivirus χωρις να το παρει πρεφα κανείς??
    {Δοκιμασα ένα αρχείο .bat και έγραψα taskill
    Avast.exe αλλά μου έβγαλε μήνυμα [No permision for this] η κάτι τέτοιο ¨( }

    • subZraw | 03/04/2012 at 18:43

      Αυτό που θα μπορούσες να κάνεις είναι να φτιάξεις ένα backdoor που δεν θα αναγνωρίζει το Avast! Το πώς μπορεί να γίνει κάτι τέτοιο περιγράφεται στο

      http://deltahacker.gr/2011/03/15/antivirus-bypass/

      Βεβαίως, το παραπάνω άρθρο δείχνει το δρόμο, δεν εγγυάται όμως και την επιτυχία. Νομίζω όμως ότι είναι μια καλή αρχή για την επίτευξη του στόχου σου.

  21. iasonaspao | 09/07/2013 at 20:03

    1)με το msf.exe μπορούμε να χρησιμοποιήσουμε το msfencode για να περνάει κάποια antivirus,όπως αναφέρεται σε αυτό το άρθρο http://deltahacker.gr/2011/03/15/antivirus-bypass/?
    2)όταν έχω πάρει την πρόσβαση στο pc-θύμα και βρω ένα αρχείο (π.χ κειμένου) μπορώ να δω τα περιεχόμενά του?αν ναι πως?
    περιμένω απάντηση…

    • natasa1 | 10/07/2013 at 06:07

      1) Ναι, αν και δε θα εχεις επιτυχία σε ολα τα antivirus.
      2) Μολις παρεις πρόσβαση με τον τροπο που παρουσιάζεται στο συγκεκριμένο άρθρο θα το καταλάβεις.

  22. iasonaspao | 11/07/2013 at 20:30

    1)αυτό με τα antivirus γίνεται όταν επιλέγουμε π.χ multi-encoder?
    2)έχω πάρει πρόσβαση,και μου έχει βγει η γραμμή εντολών,απλά δν είπα καλά την ερώτηση…αφού μου έχει βγει η γραμμή εντολών αν π.χ μέσω της εντόλης cd φτάσω στα αρχεία και πετύχω ένα αρχείο κειμένου μπορώ στην γραμμή εντολών να δω τα περιεχόμενα του?

    • subZraw | 12/07/2013 at 08:26

      Δεν έχω τώρα το Metasploit  κάπου πρόχειρο, αλλά ο Meterpreter έχει και εντολή για την εξέταση των περιεχομένων αρχείων. Πληκτρολόγησε help για να δεις όλες τις εντολές που καταλαβαίνει. Επίσης, διάβασε τα δύο άρθρα που έχουμε στο deltaHacker 017:

      http://deltahacker.gr/?p=8083

      http://deltahacker.gr/?p=8087

      Είναι σημαντικό να έχεις κατανοήσει τη λογική των εργαλείων που χρησιμοποιείς :)

  23. iasonaspao | 12/07/2013 at 14:15

    οκ, ευχαριστώ!!!

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων