segunda-feira, 21 de julho de 2008

entre;

Para exploitar o serviço de partilha de pastas e impressoras da Microsoft não são necessárias nenhumas ferramentas, pois estas já vêm com o sistema operativo, ou seja, é necessário ter activo o serviço NetBIOS. O método pode ser no entanto facilitado com o auxilio de algumas tools, que vou descrever ao longo do post.
1 -Em primeiro lugar temos que verificar se o sistema remoto tem o serviço NetBIOS activo, caso queiram scanner ranges então usem um Port Scanner, para quem nunca usou nenhum recomendo o Super Scan 4, caso tenham problemas o Super Scan 3. Caso estejam à vontade com o uso da linha de comandos, usem a versão windows do Nmap. Se o Port Scan não detectar as portas 139 (NetBIOS) ou 445 (SMB, Server Message Block) abertas, é sinal que o sistema não está vulnerável.
Executa-se o seguinte comando na linha de comandos no MS-DOS:
nbtstat -A xxx.xxx.xxx.xxx (onde xxx.xxx.xxx.xxx é o ip)
Caso o sistema estiver vulnerável deverá aparecer algo como:
NetBIOS Remote Machine Name Table
Name Type Status
-------------------------------------------------------------------------------------------------
xxx UNIQUE Registered
xxx UNIQUE Registered
xxx GROUP Registered
xxx UNIQUE Registered
MAC Address = XX-XX-XX-XX-XX-XX
Caso contrário host not found ou não obtiverem nenhuma entrada type , o que significa que não vão ter acesso. Agora que já sabemos mais alguma coisa do computador remoto, podemos passar à frente.
2- Agora que já sabemos que a partilha de pastas e impressoras está activa, iremos ver que pastas e/ou discos o utilizador está a partilhar, para tal executamos o seguinte comando:
netview \\xxx.xxx.xxx.xxx
E vamos obter alguma coisa como:
Share name Type Used as Comment
-----------------------------------------------------------------------------------------------
xxx disk
The command completed successfully.
Podemos desde já concluir que este utilizador possui um disco de nome xxx, e que está partilhado.
3 -Editem o ficheiro HOSTS (com o bloco de notas), ou criem um caso não o tenham, criando uma linha de texto com este conteúdo:
xxx.xxx.xxx.xx user (user obtido na lista que nos foi dado com o nbtstat, o tal xxx)
O ficheiro HOSTS está localizado na pasta \Windows\System32\Drivers\etc nos sistemas 2000/NT/XP, e na pasta \Windows\ no caso do 98/Me.
Nota: Caso o tenham de criar, é importante que ao gravá-lo, o façam de modo a que ele fique sem extensão.
O próximo passo pode ser efectuado de duas maneiras:
4a - Vão a Iniciar--Procurar--Computadores ou Pessoas--Um computador na Rede, e introduzam o IP, façam procurar. Façam duplo-clique de modo a vos ser apresentado os diferentes shares da maquina. Caso esteja protegido por password, terão de usar uma tool de bruteforce de modo a descobrir a pass.
4b - Esta talvez seja o modo mais facil de estabelecer a ligação.Iremos criar uma drive de nome z: que irá estar ligada à pasta partilhada do sistema remoto:
net use z: \\xxx.xxx.xxx.xxx\sharename
Caso obtenham mais que um Share depois de efectuarem o comando net view, criem outra drive com outro nome para esse share, por exemplo:
net use y: \\xxx.xxx.xxx.xxx\sharename2
yeah, caso não seja pedida uma pass, têm acesso remoto às pastas partilhadas, que caso sejam root, lhe dão poder para fazer quase tudo. Se não forem root (é uma questão de sorte, ou azelhice da pessoa ), existem maneiras de dar a volta.Em primeiro lugar iremos conectar-nos anonimamente através do pipe $ipc, isto é estabelecer uma ligação como guest no sistema remoto :net use z: \\xxx.xxx.xxx.xxx\ipc$ "" /user:""
Em seguida utilizaremos a tool ENUM para enumerar os diferentes shares e contas (esta tool tem que ser encontrada na net primeiro):
enum -U -S -d xxx.xxx.xxx.xxx
Caso o sistema não esteja protegido contra enumerações irão obter uma lista de shares, e accounts. Com uma account, e a tool de bruteforce embutida na tool ENUM, facilmente chegam à pass, necessitam é de um bom dicionário:
enum -D -u "user" -f pswdfile.txt nnn.nnn.nnn.nnn
Este é um dos métodos mais faceis de invadir um PC, pois só é necessário que o utilizador não seja muito entendido na materia, uma instalação fresca do windows já vem com o serviço a trabalhar, e muitos pc's ainda não têm firewall. Uma vez dentro do PC, pode-se inclusivé instalar backdoors para futuro acesso e mais funções.






-
Nt Lag é um tipo de ataque D.O.S que permite você derrubar um servidor NT. Muitas HPs de sites são controladas via NT, ou seja, eu poderia fazer com outro método, e antes eu derrubaria por NT Lag (porém ainda não usei este método de derrubar e invadir :\) LOCALIZAR/COMPUTADOR: Este é um método que se é feito direitinho poderá dar certo. Antes verifique se você fez aquele negócio de renomear o arquivo vnbt.386 para vnbt.bak do c:\windows\system, que impede você de ser nukado. Caso você tenha feito isto, volte o arquivo vnbt.bak para vnbt.386. Este truque p/ renomeação nem é grande coisa. Eu prefiro invadir sites, do que ter uma proteção para nuke barata. Agora você irá precisar de um Adaptador para a rede dial Up do windows versão 2.0. Eu não sei onde encontra-lo, caso você ache ou sabe onde encontra-lo me avise por favor. Eu tinha ele só que perdi. Agora em diante siga todos os passos daquele texto sobre invasão lançado na net(post passado do passado). Você só não precisa ligar o compartilhamento de arquivos e impressoras. Depois que você fez tudo aquilo que tava naquele texto, vá no INICIAR/LOCALIZAR/COMPUTADOR e coloque o ip da sua vítima lá. Vou lembrar a você que só conseguirá invadir sites que são controlados por Windows NT, e que se ele for controlado por qualquer outro sistema você irá precisar da senha para logar. A senha você poderá conseguir dando um finger. FINGER: Muitos sites deixam aberto a porta de finger. Finger é uma porta que possui os dados dos ultimos logs no servidor. Pegue o ip do site, e um programa de finger. Depois disso abra o programa de finger e coloque o usuário da qual você quer o ultimo log seguido do ip por exemplo root@200.210.255.13. Vai aparecer o login e a senha. Agora abra o telnet e conecte no servidor pela porta 80. Entre com o login e a senha que o finger te deu. Pronto você entrou. OBS: Isso só da certo se o server tiver o finger abilitado.



Como roubar doce de criança.HAHAHHAHAHHA

Nenhum comentário: