Pokaż wyniki 1 do 7 z 7

Temat: skrypt, linia poleceń do przejęcia pc

  1. #1
    Zarejestrowany
    Nov 2013
    Postów
    10

    Domyślnie skrypt, linia poleceń do przejęcia pc

    słyszałem, że możemy za pomocą linii komend , jakiegoś skryptu dopiąć komputer do swojego nasłuchującego. Czy jest taka możliwość, jak to zrobić proszę o pomoc, wskazówki cokolwiek będę wdzięczny za pomoc. Chciałbym w ten sposób zapobiec, umieć sprawdzić czy coś takiego ma miejsce.

  2. #2
    Zarejestrowany
    Oct 2008
    Skąd
    woj. Lubuskie. Dokładniej się nie da
    Postów
    405

    Domyślnie

    Cytat Napisał rger Zobacz post
    słyszałem, że możemy za pomocą linii komend , jakiegoś skryptu dopiąć komputer do swojego nasłuchującego. Czy jest taka możliwość, jak to zrobić proszę o pomoc, wskazówki cokolwiek będę wdzięczny za pomoc. Chciałbym w ten sposób zapobiec, umieć sprawdzić czy coś takiego ma miejsce.
    Tak, jest taka możliwość. Zapobiec możesz trzymając system aktualny i uważając co instalujesz. I nie wpuszczać całego ruchu z sieci (dobrze skonfigurowany ogniomórek). Sprawdzenie najczęściej sprowadza się do szukania nasłuchujących portów w netstacie (o ile ktoś ci rootkita nie wrzucił), alternatywnie firewall zaczyna alarmować, że ktoś próbował.
    Jeśli nie będziesz mieć pod górke, nigdy nie dojdziesz na szczyt.

  3. #3
    Zarejestrowany
    Nov 2013
    Postów
    10

    Domyślnie hakcking

    gdybym chciał coś takiego skonstruować i sprawdzić czy moja sieć jest podatna na tego typu ataki? Czy np. za pomocą skryptu powershell jesteśmy wstanie coś zrobić. Jeżeli tak to proszę o przykład. Chodzi dokładnie o to że łączymy się z komputerem ofiary, wstrzykujemy kod i później już w dowolnej chwili mamy do niego dostęp. Nie wiem czy dobrze myślę ale np. przez meterpreter. Proszę o pomoc.






    Cytat Napisał Piatkosia2010 Zobacz post
    Tak, jest taka możliwość. Zapobiec możesz trzymając system aktualny i uważając co instalujesz. I nie wpuszczać całego ruchu z sieci (dobrze skonfigurowany ogniomórek). Sprawdzenie najczęściej sprowadza się do szukania nasłuchujących portów w netstacie (o ile ktoś ci rootkita nie wrzucił), alternatywnie firewall zaczyna alarmować, że ktoś próbował.

  4. #4
    Zarejestrowany
    Oct 2008
    Skąd
    woj. Lubuskie. Dokładniej się nie da
    Postów
    405

    Domyślnie

    Do tego ludzie używają raczej metasploita niż powershella samego w sobie;p
    Ale ja nic nie wiem, grzeczna dziewczynka jestem.

    PS meterpreter to część metasploita - jego własny shell instalowany na "ofierze". Pozwala np podglądać
    Jeśli nie będziesz mieć pod górke, nigdy nie dojdziesz na szczyt.

  5. #5
    Zarejestrowany
    Nov 2013
    Postów
    10

    Domyślnie meterpreter

    Cytat Napisał Piatkosia2010 Zobacz post
    Do tego ludzie używają raczej metasploita niż powershella samego w sobie;p
    Ale ja nic nie wiem, grzeczna dziewczynka jestem.

    PS meterpreter to część metasploita - jego własny shell instalowany na "ofierze". Pozwala np podglądać

    tak testowałem meterpreter i nie wiem czy to jego wada ale jak przejmę sesje to po rozłączeniu nie mogę już się połączyć. Gdyby udało sie zdobyć "stałe" połączenie to załatwiłoby sprawę.
    Na pewno jesteś grzeczna. Pogadajmy na priv?

  6. #6
    Zarejestrowany
    Oct 2008
    Skąd
    woj. Lubuskie. Dokładniej się nie da
    Postów
    405

    Domyślnie

    Zastanów się logicznie (broni do ręki ci nie dam). Jeżeli chcesz mieć coś dostępne cały czas, to musi na tamtym systemie istnieć coś, co będzie np uruchamiane po starcie, jakiejś akcji, czy wrzucone w managera zadań, utworzy połączenie i będzie czekało na ciebie na pewnym porcie. Aby uniknąć tych wszystkich natów jeszcze ci reversa wystawi. A ty przychodząc po prostu wpisujesz adres i port i programik nasłuchujący cię wpuści.
    Poza tym, zamiast wyłączać sesję może warto wrzucić ją w tło (komenda background)?
    W ogóle to zastanów się, czy zostawienie sesji "na potem" jest ci potrzebne. Jesteś u siebie? Jeśli nie, to czy potrafisz ukryć taką sesję przed oczami właścicieli? Trzymanie połączenia cholera wie na co to zbędne hałasowanie. Poza tym jesteś w systemie to możesz zrobić wszystko, na przykład załadować jakiś plik i go uruchomić (a ten już niech robi cokolwiek - upload i execute powinny cię zainteresować).
    Jeśli nie będziesz mieć pod górke, nigdy nie dojdziesz na szczyt.

  7. #7
    Zarejestrowany
    Nov 2013
    Postów
    10

    Domyślnie hakcking

    Cytat Napisał Piatkosia2010 Zobacz post
    Zastanów się logicznie (broni do ręki ci nie dam). Jeżeli chcesz mieć coś dostępne cały czas, to musi na tamtym systemie istnieć coś, co będzie np uruchamiane po starcie, jakiejś akcji, czy wrzucone w managera zadań, utworzy połączenie i będzie czekało na ciebie na pewnym porcie. Aby uniknąć tych wszystkich natów jeszcze ci reversa wystawi. A ty przychodząc po prostu wpisujesz adres i port i programik nasłuchujący cię wpuści.
    Poza tym, zamiast wyłączać sesję może warto wrzucić ją w tło (komenda background)?
    W ogóle to zastanów się, czy zostawienie sesji "na potem" jest ci potrzebne. Jesteś u siebie? Jeśli nie, to czy potrafisz ukryć taką sesję przed oczami właścicieli? Trzymanie połączenia cholera wie na co to zbędne hałasowanie. Poza tym jesteś w systemie to możesz zrobić wszystko, na przykład załadować jakiś plik i go uruchomić (a ten już niech robi cokolwiek - upload i execute powinny cię zainteresować).


    persistence

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52