Взлом Windows: пример простого эксплойта

В статье описывается самый простой способ того, как хакер проводит взлом Windows XP SP2 при помощи старенького эксплойта ms08_067_netapi. Эта статья — яркий пример того, насколько беззащитным может оказаться любой из пользователей, использующий устаревшие версии ОС. Но читаем до конца.

ВВОДНЫЕ

Было время, когда кроме наипопулярнейшей Windows XP не было никакой альтернативы даже среди бесплатных операционных систем. Сама Microsoft была настолько довольна сложившейся ситуацией, что развивала систему только в сторону увеличения количества сервис-паков для популярной ОС-и. Многие тогда стремились обновить ПО своих машин, избавляясь от откровенно некачественного Windows ME. И делать это часто приходилось в ущерб собственной безопасности и внешнему виду новенькой системы.

Многочисленные советы по ускорению Windows включали в себя в том числе и отключение «бесполезного» встроенного брандмауэра Windows XP, который по заверениям «продвинутых» бесполезен настолько, что его отключение пройдёт для всех пользователей абсолютно незаметно. Сейчас будет показано как хакер проникает в удалённый компьютером даже с включённым ферволлом.

Взлом Windows. Чем будем пользоваться?

  • ОС Кали Линукс 2016.2 (хозяйка)
  • виртуальная платформа VirtualBox с гостевыми операционными системами семейства Windows, в числе которых…
  • ОС Windows SP2

Помимо установленного и настроенного для тестирования VirtualBox, в состав сборки Кали входит платформа Metasploit, которая на данный момент не требовала специальной настройки. Но в любом случае имейте ввиду: в архиве блока есть статья по настройке тестовой машины с обеими платформами.

В статье приведу лишь порядок операций по работе с ОС жертвы. Подробности по приводимым командам и операциям — в других статьях блога.




Процесс работы такого эксплойта прост донельзя, Метасплойт позволяет это делать практически в автоматическом режиме вплоть до запуска, скажем, шелла. Каким он будет — уже хакер решит, я же покажу работу с добычей простейшего удалённого шелла.

Взлом Windows: ищем эксплойт

В Кали запускаем оболочку Метасплойт.

msfconsole

Отыщем подходящий эксплойт для жертвенной Windows XP. Это можно будет сделать из метасплойта командой

search

Консоль вернёт весь список уязвимостей, и я упрощаю задачу, просматривая бюллетень безопасности Microsoft, отсеивая ненужные:

search ms exploit/windows/

поиск подходящего эксплойта

Для поиска уязвимости можно воспользоваться и сканером Nessus. Специальное окно программы в красивом виде представит те же уязвимости с красочным описанием критичности уязвимости. Но пока без него.

Нам нужна вот эта (критическая уязвимость, известная аж с 2008 года и являющаяся одной из самых популярных и позволяющая хакеру исполнить произвольный код с правами System):

exploit/windows/smb/ms08_067_netapi

Применим её:

use exploit/windows/smb/ms08_067_netapi

Но сначала посмотрим, что нужно для его исполнения. Это делает команда

show options

выбор эксплойта

и против каких систем применяется:

show targets

цели для эксплойта

Подбираемся к жертве. Она в списке за номером 29 (русская локализация Windows XP SP2). Её и выбираем (я укажу чуть позже — вы увидите команду при установке удалённого IP):

set target 29

Результаты команды show options показали, что для того, чтобы взлом Windows XP прошёл успешно, хакеру понадобится указать номер порта своей системы (LPORT), порт (RPORT) и IP жертвы. Как видите по рисунку Выбор эксплойта , не указан только IP адрес жертвы — RHOST. Опускаем пока пункт, откуда хакер может узнать адрес удалённой машины. Однако, если вы знакомы со статьёй Тёмная комета в Windows, вы можете составить некое представление и об этом.

Но продолжим. Запустим гостевую Windows XP и срисуем IP подопытной командой из консоли cmd

ipconfig

IP адрес гостевой машины

Её адрес 192.168.0.101. Это адрес и укажем в терминале метасплойт:

set RHOST 192.168.0.101

опции эксплойта

Проверим готовность к эксплойту ещё раз:

show options

подготовка эксплойта завершена

Взлом Windows: пэйлоуд — начинка для эксплойта

Готово. Подбираем подходящий пэйлоуд. Его мы прилепим к нашему эксплойту (если вы наберёте следующую команду,  увидите список команд и кодов, которые можно «сработать» на компьютере жертвы):

show payloads

Конечно, я выберу:

windows/shell/bind_tcp

Добавлю к эксплойту:

set payload windows/shell/bind_tcp

список пэйлоудов

Снова проверяем настройки эксплойта:

show options

Атака пойдёт на компьютер с IP адресом 192.168.0.101 с порта 4444.

Запускаем эксплойт:

msf exploit(ms08_067_netapi) > exploit

Если всё удачно, а помешать нам мог только правильно сконфигурированный брандмауэр, Кали установит связь с удалённым компьютером под управлением Windows.

эксплойт windows

Так… Кракозябры в текущем сеансе уберём через настройки терминала Кали. Нажмите в меню Терминал — Установить кодировку символов — Кириллица (российская) (CP 866).

Взлом Windows. Хакер — хозяин вашего компьютера





Посмотрим список директорий жертвы через dir (впрочем, чего мы там не знаем-то…). Залезем в корневой каталог:

C:\WINDOWS\system32>cd C:\

Посмотрим состав папки той же командой dir. Если кто не понял, теперь хакер может принести жертве массу неприятностей. Ну, тем, кто хоть раз самолично в Windows работал с файлами из командной строки, объяснять дальше нечего. Я же приведу самый простой пример. Создам в Windows папку с очень важными для меня документами:

уязвимая папка

А хакер её тоже видит:

содержание диска С через удалённый шелл

Пару команд:

удалённое удаление файлов

Папка пуста:

взлом windows с помощью эксплойта

Так что, всё пропало? Меня уже взламывали, и не раз?

Да, после всего, что написано, трудно поверить — но ВРЯД ЛИ. Несмотря на всю кажущуюся безотказность этого способа, ошибка STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0) не даст покоя хакеру. Дело не в установленном брандмауэре и даже не в антивирусной программе, которая, к сожалению для пользователя часто НИКАК не может помешать подобного рода атакам на этапе этого эксплойта. Ведь антивирус метерпретер не способен заблокировать: его действие, если не ошибаюсь, основано на условии, что начинается хоть малейшее обращение к железу.

Я не специалист, но мною пробовалось, огромное количество вариантов и по большей части на «живых» машинах. Что я точно уяснил по поводу проблемы — вопрос не в языковой локали Windows, не в принадлежности вашего процессора к NX или No-NX конфигурации. Причиной ошибки STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0) является сам эксплойт — он выводит из строя службы к которым обращается. Налицо проблемы с SMB-протоколом. Перезагрузка ОС со стороны жертвы  может решить проблему (И ЧТО НЕ ФАКТ), но это уже не серьёзно. Ждать, что жертва будет сидеть на непропатченной Windows не серьёзно также. «Вечно» открытый порт 445 не даёт никакой гарантии, что через него взломщик установит соединение. Повторюсь, ошибка появлялась на тех же машинах, что вчера с лёгкостью светили дырами. И никаких обновлений, никаких пакетов Internet Security и даже сторонних фаерволлов. Единственный факт, за который мне удавалось зацепиться — запуск Windows, запуск отключённого в предыдущем сеансе встроенного фаерволла и сразу его отключение. Но это — не нормальное поведение и смахивает на танцы с бубном.

У кого идеи — прошу в комменты.

Успехов нам всем

Запись опубликована в рубрике Linux, Мошенники, Пакости в Windows. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

2 + 6 =