Дана публікація є другою частиною статті "Злом Windows за допомогою BackTrack 5 R1 і Metasploit Framework 4.0". У другій частині буде розказано про злом Windows за допомогою Armitage. Першу частину статті можна подивитися тут.
Злом Windows за допомогою Armitage
Armitage - графічний засіб Metasploit для управління ходом атаки. Воно візуалізує мети, пропонує експлойти, а також використовує інші можливості середовища Metasploit.
Кращими характеристиками Armitage можна назвати:
- Наявність графічного інтерфейсу
- Автоматичний підбір експлойтів
- Вибір і настройка експлойтів
- Використання представленого в Metasploit SOCKS проксі сервера
Armitage присутній в повному установчому пакеті Metasploit 4.0.0. Книга охоплює всі, що нам знадобиться, в тому числі Java 1.6.0+ і Metasploit 4.0.0+. Інформація про базу даних та способи підключення до неї представлена тут.
Почнемо веселощі з armitage
Для початку покажу шлях до самої програми.
Backtrack-> Exploitation Tools-> Network Exploitation Tools-> Metasploit Framework-> armitage
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (windows) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-d9604593.png)
Після виклику armitage ви побачите представлене нижче меню. Клацніть Start MSF.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (backtrack) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-7ee433b7.png)
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (windows) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-43e0e1ea.png)
Зараз починається процедура підключення. Вона займає максимум 4 хвилини.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (backtrack) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-a756a455.png)
Тепер у нас запущений Armitage, готовий допомогти нам у здійсненні задуманого.
Для виконання атаки вказівок, поданих нижче кроків.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (windows) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-dbd924e3.png)
Крок 1. Додавання хоста
Додати хост ви можете або вручну, або за допомогою сканування мережі з допомогу Nmap Quick Scan. Я покажу спосіб з використанням Nmap, який швидко і легко дозволяє визначити операційну систему.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (допомогою) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-8b637ee4.png)
Заповнюємо діапазон мережі на наш розсуд.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (backtrack) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-d44847ea.png)
Зараз можна піти випити пива, тому що сканування займе тривалий час.
Після тривалого сканування всієї величезної мережі nmap видав мені всього ОДИН комп'ютер. Жарт. Я використовую VMWare, тому в мережі є тільки один вразливий ПК. Але якби ми сканували справжню мережу, список був би набагато більше.
Крок 2. Вектори атаки
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (backtrack) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-3eb14093.png)
Нам було запропоновано два види атаки: по порту і по уразливості. Якщо ви збираєтеся проводити атаку через мережу, вам слід вибрати тип «по порту», тому що коли розмова йде про атаку операційної системи, даний тип атак набагато ефективніше.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (metasploit) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-45923ebc.png)
Аналіз майбутньої атаки виконаний, тепер ми готові провести саму атаку на відповідний ПК.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (допомогою) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-3fac01fc.png)
На скріншоті представлено меню атаки. Вибираємо працює з пам'яттю smb експлойт з назвою ms08_067_netapi. Той же, що ми вибирали в ході налаштування вручну.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (backtrack) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-e4e2588b.png)
Тепер ми готові до завантаження шкідливого ПО, яке допоможе нам в здійсненні підключення на цільовий комп'ютер.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (metasploit) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-55d6dc85.png)
Як можна бачити на попередньому малюнку, комп'ютер повністю під нашим контролем. Нова активна сесія відкрита через meterpreter 1.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (злом) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-f68bf63c.png)
Давайте подивимося, що є на комп'ютері жертви, а також залишимо пару слідів.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (допомогою) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-bd661597.png)
У нас є три варіанти дій. Ми можемо завантажити будь-які дані на машину жертви. створити або видалити каталог або, що найстрашніше, запустити будь-який виконуваний файл, наприклад, шкідливе ПЗ, дестабілізуючий систему.
Тепер давайте протестуємо віддалене підключення через VNC до зламаної машини.
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (windows) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-1dd127fc.png)
Після натискання Run VNC ми підключаємося до машини жертви за допомогою віддаленого робочого столу. Ми домоглися поставленої мети.
Давайте подивимося, що жертва робить на своєму комп'ютері в «прямому ефірі».
![Злом windows за допомогою backtrack 5 r1 і metasploit framework 4 (backtrack) Злом windows за допомогою backtrack 5 r1 і metasploit framework 4](https://images-on-off.com/images/180/vzlomwindowsspomoshyubacktrack5r1imetasp-57b90d07.png)
Відмінно, наша жертва шукає рада, як поцілувати свою подружку: P Але стійте! Жертва виділяє фразу «як поцілувати хлопця»: P. Наша жертва - дівчина! Джек-пот! J
Серйозні факти, які часто не усвідомлюють
Можливо на перший погляд зламати windows дуже просто, але я боюся, що цього не станеться при грамотному використанні брандмауера і інших функцій безпеки. Я намагався отримати доступ до комп'ютера з увімкненим брандмауером, але так і не зміг. Перед написанням цієї статті я прочитав безліч робіт на дану тему, але ні в одній з них не йшлося про те, як отримати доступ до машини, що захищається брандмауером і іншим забезпечує захист ПО. Можливо, я в чомусь і не правий, в такому випадку спробуйте зробити це самі і поділіться досвідом зі мною J.
Рахул Тьягі - тренер корпорації Ethical Hacking, має 4-річну досвід в сфері комп'ютерної безпеки і етичного хакинга, метою якого є збільшення безпеки організації. Працював головним представником TCIL-IT в м Чандігарх і віце-президентом індійської компанії по кібер-безпеки і протидії хакерам.